Los peligros de la conexión Wi-Fi pública son bien conocidos, pero ahora parece que los enrutadores con WPA y WPA2 tampoco son seguros. De hecho, comprometer las fuentes seguras de Wi-Fi ahora es mucho más fácil.

Al probar los límites del próximo (y mucho más seguro) estándar de WPA3 Wi-Fi, un investigador descubrió accidentalmente una nueva estrategia para interceptar el protocolo de enlace de cuatro vías de un enrutador y obtener el identificador de clave principal de Pairwise (PMKID) en conexiones WPA / WPA2 . Esto permite al pirata informático descifrar la contraseña del enrutador mediante un ataque de fuerza bruta y obtener acceso a la red y a todos los dispositivos conectados a ella, junto con todo su tráfico e información personal valiosa..

Esta vulnerabilidad recién descubierta cambia el juego para los hackers con sus miras puestas en los ataques de Wi-Fi, ya que encontrar el éxito se vuelve mucho más rápido y sencillo. Y mientras que un nuevo estándar de Wi-Fi está en camino, tres cuartas partes de todos los puntos de Wi-Fi se basan en el cifrado WPA / WPA2 mientras tanto. Tanto las empresas como los consumidores deben saber con qué se enfrentan cuando se trata de estos ataques y cómo protegerse a sí mismos..

  • ¿Preocupado por su seguridad en línea? Protégete con una VPN

Las consecuencias de un ataque WPA / WPA2

Wi-Fi no siempre fue tan fácil de hackear. Antes de que se descubriera esta nueva estrategia, un pirata informático tenía que sentarse a monitorear el chatter en la red Wi-Fi y esperar hasta que un usuario iniciara sesión para interceptar la contraseña de la red. Gracias a este nuevo descubrimiento, sin embargo, no hay juego de espera. Un mal actor puede optar por sintonizar en cualquier momento y obtener un hash que les ayudará a adivinar la contraseña..

Una vez que ingresan a la red Wi-Fi, el pirata informático puede descargar todo el tráfico web que crea el usuario. Pueden pasar por esto más adelante y buscar datos personales valiosos que se ingresaron en cualquier forma, como información de pago, números de seguro social o contraseñas de otras cuentas. Mientras más y más sitios cada día, desde instituciones financieras hasta minoristas importantes, recurren a HTTPS para cifrar su tráfico, muchos sitios grandes como ESPN aún dejan a sus usuarios inseguros a través de HTTP.

Mientras tanto, hay algunos pasos que cualquier persona con un enrutador y señal de Wi-Fi debe tomar para reducir sus posibilidades de ataque..

Primero, los usuarios deben deshacerse de la clave de 20 dígitos que viene con el enrutador. Las contraseñas generadas aleatoriamente proporcionadas por la marca del enrutador a menudo tienen patrones que los hackers pueden descifrar mediante ataques de fuerza bruta con la ayuda de una herramienta de descodificación de contraseñas.

En su lugar, genera tu propia clave aleatoria. Asegúrese de que sea largo y complicado (se recomiendan 20 a 30 caracteres), pero diferente a la clave asignada originalmente. Hay muchos sitios web y herramientas que pueden hacer esto por usted..

Además, una VPN es siempre el mejor movimiento para detener a los ciberdelincuentes en el paso final del ataque. Incluso si obtienen acceso a su conexión Wi-Fi después de interferir con el protocolo de enlace y decodificar la contraseña, una VPN les impide ver su tráfico o los datos de su navegador..

El advenimiento de WPA3 triunfará sobre todas estas medidas en importancia. Sin embargo, incluso después de ejecutar Wi-Fi con seguridad WPA3, se recomienda seguir estas mejores prácticas. En nuestro mundo de ciberseguridad, en rápido cambio, donde las nuevas estrategias de piratería parecen surgir cada día, los usuarios nunca pueden ser demasiado cuidadosos con sus hábitos de seguridad..

¿Qué es diferente acerca de WPA3??

El lanzamiento de WPA3 está orientado a mejorar las vulnerabilidades de seguridad y hace un buen trabajo. Esta es la primera nueva revisión de la seguridad de Wi-Fi desde que WPA2 llegó en 2004. En octubre de 2017, se descubrió la vulnerabilidad de KRACK en WPA2. Después de estos ataques, la Wi-Fi Alliance se dio cuenta de que era hora de un nuevo estándar, en lugar de una simple actualización del dispositivo, por lo tanto, WPA3.

Cuando llega WPA3, los fabricantes de enrutadores existentes deben lanzar actualizaciones de firmware para permitir que los enrutadores WPA / WPA2 se ejecuten en el nuevo estándar. Los dispositivos también necesitarán actualizaciones para ejecutarse en WPA3.

Si bien la experiencia no cambiará en el extremo del usuario, las actualizaciones de WPA3 crean una carga mayor para los hackers en un par de formas diferentes. Por un lado, los hackers no tendrán la oportunidad de adivinar la contraseña una y otra vez hasta que la descifren, en lugar de eso tendrán intentos limitados.

En segundo lugar, no tendrán acceso gratuito para todos los datos de navegación como lo hacen actualmente en las conexiones WPA / WPA2. Ahora, los hackers pueden mirar hacia atrás en los datos de tráfico antiguos de sesiones anteriores. Con WPA3, solo tendrán acceso al tráfico actual de esa sesión de navegación individual, una característica llamada “secreto hacia adelante.”

Estos cambios se aplican principalmente a Wi-Fi en el hogar, pero la Alianza Wi-Fi ha notado que los cambios en la seguridad también están llegando al acceso a Internet para entornos empresariales.

El panorama de la ciberseguridad es cada vez más amenazante gracias a las nuevas vulnerabilidades que los malos actores descubren. Las protecciones más nuevas y más seguras están siempre en el horizonte, pero esa no es una excusa para exponerse a usted o a su negocio a riesgos porque no se tomó el tiempo para proteger su información de manera proactiva. Mientras WPA3 está en camino, asegúrese de que las mejores prácticas estén integradas en toda su organización para una base sólida de ciberseguridad.

Andrew Proctor es una operación de TI y soporte en OpenVPN, Tunel privado

  • Estos son los mejores enrutadores inalámbricos de 2018.