FlagMiércoles, 13 Diciembre 2017

 

 

logo fortinet gde

 

A primera hora de la mañana del lunes se anunció que WPA2, el estándar de encriptación más popular de WiFi, había sido descifrado. Un nuevo método de ataque llamado KRACK (Key Reinstallation AttaCK) ahora puede romper el cifrado WPA2, lo que permite que un hacker lea la información que pasa entre un dispositivo y su punto de acceso inalámbrico usando una variación de un comando común –y generalmente muy detectable– el ataque medio. Si tiene éxito, esta vulnerabilidad puede permitirle a un pirata informático espiar sus datos y obtener acceso a dispositivos no asegurados que comparten la misma red WiFi.

Por supuesto, a medida que crece la potencia informática, era solo cuestión de tiempo antes de que se rompiera otro protocolo de encriptación. En este caso, los investigadores de seguridad belgas de la Universidad KU Leuven, dirigidos por la experta en seguridad Mathy Vanhoef, descubrieron la debilidad y los detalles publicados de la falla el lunes por la mañana.

Básicamente, KRACK rompe el protocolo WPA2 “forzando la reutilización de nonce en algoritmos de cifrado” utilizado por WiFi. En criptografía, un nonce es un número arbitrario que solo se puede usar una vez. A menudo es un número aleatorio o pseudo-aleatorio emitido en el componente de clave pública de un protocolo de autenticación para garantizar que las comunicaciones antiguas no puedan reutilizarse. Como resultado, los números aleatorios utilizados en WPA2 no son lo suficientemente aleatorios, lo que permite que el protocolo se rompa.

El equipo estadounidense de preparación para emergencias informáticas (CERT, por sus siglas en inglés) emitió una advertencia el domingo en respuesta a la vulnerabilidad que dice en parte que “el impacto de explotar estas vulnerabilidades incluye descifrado, repetición de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros”.

¿Pero qué tan malo es realmente?
Primero, un atacante debe estar en una proximidad razonablemente cercana para capturar el tráfico entre un dispositivo de punto final y el punto de acceso inalámbrico vulnerable. Por lo tanto, hasta que las cosas se solucionen, debe tener especial cuidado al usar WiFi público. Por supuesto, lo hemos estado diciendo durante años.

Además, es improbable que el ataque afecte la seguridad de la información enviada a través de una conexión mediante métodos cifrados adicionales como SSL. Cada vez que accede a un sitio HTTPS, por ejemplo, su navegador crea una capa de cifrado separada que lo mantendrá seguro cuando haga cosas como la banca en línea o realización de compras, incluso a pesar de esta última amenaza a la seguridad. Así que vigile ese ícono de candado en la esquina de su navegador cuando realice una transacción en línea a través de una conexión WiFi.

Del mismo modo, las conexiones VPN, que ya debería estar utilizando, seguirán protegiendo sus datos corporativos incluso si su conexión WPA2 está comprometida.

Los usuarios del conjunto de puntos de acceso inalámbricos seguros de Fortinet que ejecutan las últimas actualizaciones de software ya están protegidos. Para obtener información de sus soluciones Fortinet habilitadas para WiFi, este Asesor PSIRT proporciona detalles sobre qué versiones de dispositivos se ven afectadas y qué puede hacer para garantizar su protección.


Esencialmente:

• Para los modelos FortiGate WiFi usados bajo el modo Cliente WiFi:
o Actualizar a 5.6.2 compilación especial o próximo FortiOS 5.2.12, 5.4.6 o 5.6.3
o NOTA: diríjase a su TAC local para solicitar la compilación especial parcheada basada en FortiOS 5.6.2
• Para FortiAP utilizado como hoja de malla:
o Actualización a FortiAP 5.6.1 o próximo FortiAP 5.2.7 o 5.4.4

Lo más importante que pueden hacer los usuarios, y verá que esto se repite en Internet, es mantener la calma. Sí, es un gran problema. Y sí, muchos dispositivos se ven afectados. Sin embargo, con buena información, una planificación cuidadosa y el apoyo a los usuarios para continuar utilizando buenos conceptos básicos de seguridad, como usar Virtual Private Network (VPN) y Secure Sockets Layer (SSL), sus datos deben ser seguros hasta que pueda reparar y actualizar sus dispositivos.

Pero su ventana de oportunidad se está cerrando. Durante el año pasado, hemos visto una serie de ataques lanzados inmediatamente después de una vulnerabilidad anunciada. Las organizaciones que han dejado un lapso de higiene de seguridad, especialmente en lo que respecta al parche y los protocolos de reemplazo, fueron los más afectados por la erupción de ataques que siguieron. Lo más importante que puede hacer es concentrar sus recursos para cerrar la brecha entre las divulgaciones de vulnerabilidades y los exploits (fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseados), dirigidos tanto como sea posible.

Bill McGee, director de Comunicaciones de Fortinet

 

 

 

 

Te puede interesar...

Canalys Channels Forum 2017 se concentra en clarificar las oportunidades del canalCanalys Channels Forum 2017 se concentra en clarificar las oportunidades del canal
18 Nov 2017 01:51 - Carlos Soto

  Cobertura Especial. Con sede en Buenos Aires, Argentina, Canalys Channels Forum 2017 ha de [ ... ]

Logitech trae cámara de vigilancia para el segmento de hogarLogitech trae cámara de vigilancia para el segmento de hogar
18 Nov 2017 00:23 - Redacción

  Logitech creó Circle, una pequeña cámara de seguridad para entornos de hogar o pequeña [ ... ]

Spammers aprovechan la euforia del blockchain: Kaspersky LabSpammers aprovechan la euforia del blockchain: Kaspersky Lab
13 Nov 2017 14:14 - Redacción

  Kaspersky Lab dió a conocer su informe de Spam y phishing del tercer trimestre de 2017, e [ ... ]

Symantec detecta grupo de ciberespionaje con foco en gobiernos sudamericanosSymantec detecta grupo de ciberespionaje con foco en gobiernos sudamericanos
13 Nov 2017 14:17 - Redacción

  Symantec identificó a un grupo previamente desconocido apodado Sowbug que ha estado lleva [ ... ]