Los investigadores Mathy Vanhoef y Frank Piessens, lograron mediante un conjunto de técnicas bautizadas como KRACK (Key Reinstallation Attacks) demostrar que el protocolo WPA2 ya no es considerado el más seguro y que es posible romper su cifrado mediante este exploit. Todas las redes WiFi serán vulnerables bajo este escenario, advierte que los atacantes pueden explotar el error para descifrar una gran cantidad de datos confidenciales que normalmente están encriptados por el protocolo de encriptación WiFi casi omnipresente. Cualquier plataforma, (Android, Windows, iOS, macOS, Linux, OpenBSD, etc. se encuentra afectada tras este descubrimiento. El informe final será presentado formalmente en la conferencia CCS, Computer and Communication Security el día 1 de Noviembre.
El descubrimiento se llevó a cabo hace meses, comunicándose a organizaciones y empresas para que tuvieran el tiempo suficiente de desarrollar y emitir las parches y actualizaciones necesarias, antes de que se diera a conocer públicamente. Lo que conocimos ayer fue justamente la liberación pública de la información de como es posible aprovecharse de esta vulnerabilidad para prevenir que fuese explotada en un futuro, hasta el momento no se conoce que esto haya sucedido.
Microsoft es una de las empresas que ya publicó hace una semana un aviso que explica las condiciones que son necesarias para que los atacantes exploten máquinas vulnerables de Windows. También emitió una actualización durante la semana pasada que corrige el problema en algunos de sus sistemas operativos, siempre que se encuentre en su ciclo de vida de soporte. Por ahora Microsoft solo cuenta con actualizaciones de seguridad para sus plataformas Windows 7, Windows 8/8.1 y Windows 10.
En la web, Microsoft explica que necesitarían múltiples condiciones para que un atacante explote la vulnerabilidad: el atacante tendría que estar dentro de la proximidad física del usuario objetivo, y la computadora del usuario necesitaría habilitar la red inalámbrica. El atacante tendría que ejecutar un ataque man-in-the-middle ( MitM ), ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, para interceptar el tráfico entre la computadora de destino y el punto de acceso inalámbrico.
La actualización de seguridad corrige la vulnerabilidad al cambiar la forma en que Windows verifica los handshakes (enlace utilizado para producir una nueva clave de cifrado para todo el tráfico subsiguiente) de las llaves de grupo inalámbricas.
De momento solo queda esperar a que cada proveedor y desarrollador lance un parche para cada uno de sus dispositivos. Cambiar de router o de contraseña de una red WiFi no resolverá la falla que ocasiona el problema. La única protección fiable por ahora es usar conexiones por cable. Cuando WiFi sea la única opción de conexión, las personas deben usar conexiones HTTPS, STARTTLS, Secure Shell y otros protocolos confiables para cifrar el tráfico web y de correo electrónico a medida que pasa entre las computadoras y los puntos de acceso. También se debería considerar usar una red privada virtual, VPN, como una medida de seguridad adicional, elección que se recuerda a los usuarios se debe hacer cuidadosamente, con respecto a los proveedores de VPN .