Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tarea 3
Tarea 3
Tarea 3:
Ataques a redes Wi-Fi WPA2
Mitigación
Los principales responsables son los fabricantes de dispositivos con conectividad
inalá mbrica en todos los á mbitos, y son ellos los que deben preparar parches y
actualizaciones de seguridad para actualizar el funcionamiento del protocolo WPA2 de
forma que el problema se solucione.
Microsoft, ya ha indicado que ha publicado una actualizació n para solucionar el problema,
de manera que con las actualizaciones automá ticas el parche quedará instalado en el
sistema. El componente hostapd Linux ya tiene parche preparado, y los usuarios de Debian
pueden instalarlo directamente, así como también en OpenBSD.
PMKID
Publicado por el desarrollador principal de la popular herramienta de descifrado de
contraseñ as Hashcat, Jens 'Atom' Steube, el hack de WiFi funciona específicamente contra
las redes Wi-Fi WPA y WPA2 con funciones de itinerancia basadas en Pairwise Master Key
Identifier (PMKID) habilitadas, y puede utilizarse para recuperar las contraseñ as de inicio
de sesió n PSK (Clave precompartida) sin necesidad de capturar el handshake previamente.
El método fue descubierto accidentalmente por Steube mientras analizaba el está ndar de
seguridad WPA3, de reciente lanzamiento. Los métodos previamente conocidos requieren
que los atacantes esperen a que alguien inicie sesió n en la red y para capturar el
handshake de 4 vías completo de EAPOL (Extensible Authentication Protocol over LAN).
Este nuevo ataque ya no requiere que otro usuario esté en la red objetivo para capturar las
credenciales. En cambio, se realiza sobre RSN IE (Robust Security Network Information
Element) utilizando un solo frame EAPOL después de solicitarlo desde el punto de acceso.
Mitigación
No se sabe con certeza los fabricantes o modelos afectados por este nuevo tipo de ataque,
pero se cree que funcionará contra todas las redes 802.11i/p/q/r con características de
roaming activadas. Es decir, la mayoría de enrutadores caseros.
No se tiene claro aú n el alcance de la vulnerabilidad, ni a cuantos dispositivos y routers
afecta. Lo que está claro es que funciona en cualquiera que tenga el roaming activado, algo
habitual en todos los routers modernos.
Reflexión y Conclusión
Como conclusió n no estamos libres de caer en algú n tipo de robo de informació n, pues los
hackers buscan la mínima oportunidad para obtener datos sensibles como nú meros de
tarjetas de crédito, contraseñ as, mensajes de chat, correos o fotos e incluso inyectar y
manipular datos por medio de nuestras conexiones wifi, hay amenazas que se salen de
nuestras manos como usuarios ya que dependemos de parches o actualizaciones que
deben lanzar los fabricantes de routers, cabe indicar que estos parches pueden tardar en
llegar a nuestros equipos y en muchos de los casos nunca llegan. Por lo que como usuarios
seguimos expuesto y la vulnerabilidad seguirá estando ahí.
Referencias
[1] J. Pastor, “Ataque Krack a redes WPA2: así actú a y así puedes protegerte”. Feb 2017.
[Online]. Available: https://www.xataka.com/seguridad/ataque-krack-a-redes-wpa2-asi-
actua-y-asi-puedes-protegerte
[2] Mejor Antivirus, noticias “Nuevo ataque permite hackear WPA2 en pocos pasos”. Jun
2018. [Online]. Available: http://www.mejor-antivirus.es/noticias/nuevo-ataque-permite-
hackear-wpa2-en-pocos-pasos.html