WPA2 vuelve a estar en peligro; cómo proteger nuestro Wi-Fi de estas nuevas vulnerabilidades

Escrito por Rubén Velasco

Cuando configuramos una red Wi-Fi, una de las recomendaciones básicas es utilizar un sistema WPA2 con cifrado AES para evitar que piratas informáticos puedan adivinar nuestra contraseña y conectarse a nuestra red. Aunque a día de hoy WPA2 es el sistema más seguro, hace un año un grupo de hackers descubría KRACK (Key Reinstallation AttaCK), un conjunto de técnicas con las que era posible romper la seguridad de este sistema. Ahora, un año más tarde, los investigadores han vuelto a descubrir nuevos fallos de seguridad que ponen en peligro de nuevo las conexiones WPA2.

Tal como nos contaban ayer los compañeros de ADSLZone, los investigadores que descubrieron hace un año KRACK han descubierto ahora nuevas vulnerabilidades en WPA2 capaces de saltarse las medidas de seguridad implementadas por los fabricantes y desarrolladores de sistemas operativos para las vulnerabilidades del año pasado, volviendo a poner en peligro la seguridad de millones de usuarios y dispositivos.

Mientras que el conjunto de vulnerabilidades original afectaba principalmente al handshake, pudiendo capturar el tráfico intercambiado entre cliente y router, en esta ocasión las nuevas vulnerabilidades amplían los horizontes y, además de saltarse la protección original frente a KRACK, es posible atacar las redes de otras formas diferentes.

Aún no se conocen muchos más datos técnicos sobre estas nuevas vulnerabilidades, ya que no se demostrará y se publicará la información técnica hasta el próximo 16 de octubre. Sin embargo, mientras esperamos a conocer más datos sobre estas nuevas vulnerabilidades, os recomendamos algunos consejos para proteger nuestro Wi-Fi.

Cómo proteger nuestro Wi-Fi de las nuevas vulnerabilidades KRACK de WPA2

A la espera de conocer más información y de que los fabricantes y desarrolladores de software empiecen a desarrollar nuevos parches que protejan nuestros sistemas operativos, routers y demás dispositivos de estos fallos, lo primero que debemos tener en cuenta es que para explotar estos fallos de seguridad es necesario que el atacante esté en un rango bastante cercano para poder interceptar el handshake con el router.

Además de intentar tener control sobre quién está cerca de nuestro Wi-Fi, poco más podemos hacer para protegernos de esta vulnerabilidad, salvo, si podemos permitírnoslo, desactivar el Wi-Fi y utilizar solo redes cableadas para conectar nuestros dispositivos. Además, debemos estar atentos a inminentes actualizaciones de software, tanto de nuestros dispositivos y sistemas operativos como de los firmware de los routers, ya que, ahora que estos fallos de seguridad se han hecho públicos, los fabricantes no tardarán en parchear, como puedan, estos nuevos problemas de seguridad.

Por último, si estamos pensando en cambiar de router, es probable que nos interese esperar a que los nuevos routers con WPA3 lleguen al mercado, algo que no debería tardar demasiado dado que el estándar se aprobó ya este verano. Además, os recordamos que algunos routers van a ser capaces de incluir WPA3 mediante una actualización de firmware, aunque aún tendremos que esperar para poder disfrutar de esta mejora de seguridad en nuestras redes Wi-Fi.

¿Qué opinas de estas nuevas vulnerabilidades en WPA2? ¿Crees que los fabricantes deberían darse prisa en traernos WPA3 por la seguridad de todos?