El cifrado más seguro usado en routers, ha sido vulnerado: esto es todo lo que se sabe.
La seguridad de todos los routers del mundo se ha roto. Literalmente: WPA-2 (Wi-Fi Protected Access 2), el sistema más seguro (y, probablemente, más usado) para proteger la contraseña de la mayoría de los Wi-Fi modernos del mundo, ha sido vulnerado. Esto quiere decir que cualquiera puede averiguar la contraseña de nuestro Wi-Fi y, consecuentemente, acceder a este.
Pero el mayor problema no es que nos roben el Wi-Fi, sino que espíen nuestras comunicaciones y que monitoricen todo aquello que hacemos en Internet. Tantos los particulares como los profesionales estarán expuestos, pues a priori el error podría no solucionarse mediante una actualización, o no al menos en todos los routers.
Como casi siempre en este tipo de ataques, las empresas son las grandes perjudicadas
Pero que no cunda el pánico, o al menos de momento, pues el WPA-2, igual que cualquier otro cifrado, tiene una porción de seguridad física: para que alguien pueda hacer esto, tendrá que estar tan cerca de tu router como para que tenga cobertura de Wi-Fi. Es decir, tendría que ser tu vecino y además tendría que saber usar las herramientas para ello. No es tan sencillo.
El cifrado más usado y más seguro, vulnerado
El exploit para ello se llama KRACK (Key Reinstallation Attacks) y la información con respecto a este será publicada a lo largo del día. Además, el primero de noviembre se realizará una demostración en vivo en el ACM CCS 2017, un evento de ciberseguridad que tendrá lugar en Dallas.
KRACK, en concreto, está compuesto por un total de 10 vulnerabilidades, y en total, con él podremos realizar un descifrado, repetir paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros.
En su momento ya ocurrió lo mismo con el cifrado WEP, solo que entonces había otro (WPA) para protegerlo. En este caso ni siquiera es así: no se sabe lo que viene ahora, y no se sabe cuánto tiempo se tardará en solucionar.
La única solución: no usar el Wi-Fi, o usar VPN
De momento, la única solución 100% fiable es no usar el Wi-Fi y realizar las conexiones mediante el cable ethernet. Al no usar el cifrado expuesto, simplemente no podrán vulnerarlo. Si requerimos usar el Wi-Fi, podríamos usar un VPN (Virtal Private Network).
Y aquí tenemos dos opciones: o hacemos una casera, o usamos un VPN de pago y que sepamos que es seguro, pues si no, podrían monitorearnos de igual modo. No caigas nunca en los VPN gratis, pues muy probablemente vendan tus datos para sacar rentabilidad.
Tácticas como filtrar los dispositivos por la dirección MAC no son fiables en este caso, pues la lista de estas direcciones es ‘pública’ y cualquiera podría acceder a ella, cambiarse la MAC y vulnerar el sistema como si no existiera ese bloqueo.
Por el momento parece que únicamente los fabricantes Aruba y Ubiquiti, que se dedican a la fabricación de este tipo de dispositivos para grandes corporaciones, son los únicos que tienen preparado un parche para mitigar o solucionar, en la medida de lo posible, esta grave vulnerabilidad.
Algunos otros fabricantes también acabarán por actualizar, pero la mayoría muy probablemente ni siquiera lo acabe por hacer, pues no podrán: en esos casos será necesario cambiarlo de manera física.
En cualquier caso, muy probablemente los sistemas operativos más usados (iOS, macOS, Windows y Android) lancen actualizaciones en los próximos días o semanas, por lo que es altamente recomendable no dejar pasar las actualizaciones.
Y también tendremos que estar atentos a cualquier dispositivo que use Internet: un simple Chromecast, un altavoz con Wi-Fi o incluso una bombilla inteligente. Sus fabricantes deberían lanzar también actualizaciones y nosotros deberíamos instalarlas.