Descubren vulnerabilidades Wi-Fi que existen desde su inicios
En 2017, analista Mathy Vanhoef descubrió varias debilidades en el propio protocolo WPA2 que utilizan la mayoría de redes Wi-Fi hoy en día, a las que denominó KRACK (acrónimo de Key Reinstallation Attack). Cuatro años después, Vanhoef ha vuelto a adquirir protagonismo en la comunidad de ciberseguridad por otro sorprendente hallazgo: varias vulnerabilidades de Wi-Fi que existen desde el mismo origen de estos protocolos.
Vanhoef los ha denominado FragAttacks, como combinación de “Fragmentación y Agregación”. En su página web, los ha sintetizado en 12 vulnerabilidades con su correspondiente código de identificación CVE. Todas funcionan de manera distinta: una de ellas atrapa la información de los routers en ciertos procesos, otra se basa en los mensajes handshake, etc. Lo llamativo es que algunas de ellas funcionan bajo protocolo WEP sencillo, lo que indica que han estado presentes desde que fueron implementados por primera vez en 1997.
A grandes rasgos, les otorga cierto grado de peligrosidad, ya que considera que los ciberatacantes podrían explotarlas para interceptar información confidencial o redirigirlos a webs o contenido malicioso, incluso si utilizan redes Wi-Fi protegidas con protocolos más actualizados, bajo WPA2 o WPA3. En cualquier caso, Vanhoef informó a la Wi-Fi Alliance (la organización que comprende a la mayoría de compañías que trabajan con estos protocolos) para que pudieran corregirse antes de hacerse públicos. De todas formas, afirma que no le consta que hayan sido explotadas hasta ahora. Además, en un vídeo hecho por él mismo, explica que algunas de ellas son muy complejas mientras que otras, sería demasiado “trivial” explotarlas.
Actualizaciones, HTTPS, Firewalls
El analista recomienda varias medidas de ciberseguridad más o menos comunes para prevenir ciberataques a través de redes Wi-Fi. Estas medidas son:
- Actualización de los dispositivos: muchos de los fabricantes de routers, tanto domésticos como para empresa, ya han sacado parches con actualizaciones para cubrir estas vulnerabilidades pero conviene siempre comprobar que todos los dispositivos están al día con ellas.
- Utilizar HTTPS: Vanhoef cita otra práctica de ciberseguridad que debería cumplirse por todos como norma, pero que por desgracia no es así: por si caso, conviene solo visitar páginas web cifradas bajo HTTPS. En el caso de las organizaciones, deberían implementar medidas para que los usuarios de la empresa no puedan acceder a HTTP inseguros salvo en determinadas circunstancias.
- Configuración de DNS: el analista también afirma que se pueden mitigar los ciberataques (pero no prevenirlos por completo), deshabilitando la fragmentación dinámica, especialmente en los dispositivos Wi-Fi 6 (802.11ax).
Contra todas las amenazas
Las anteriores medidas son prácticas que, aunque no lo son tanto, deberían ser habituales en ciberseguridad para redes Wi-Fi. Sin embargo, ante la sofisticación cada vez mayor de las amenazas, los MSP necesitan contar con una protección integral que vaya mucho más allá de ellas: las soluciones Cloud-Managed para Wi-Fi seguro de WatchGuard constituyen una respuesta para esa necesidad, ya que generan un Entorno Inalámbrico Confiable (TWE) para la organización.
Entre ellas, se encuentra la seguridad que proporciona el Wireless Intrusion Prevention System (WIPS), que WatchGuard ha llevado a otro nivel: cada punto de acceso de WatchGuard (AP) tiene la flexibilidad para operar tanto como AP convencional, como un sensor de ciberseguridad WIPS, protegiendo así puntos de acceso de terceros. Esa protección integral abarca las seis categorías de amenazas Wi-Fi.
- Gemelos Malignos
- Puntos de acceso mal configurados
- Rogue AP
- Usuario Rogue
- Punto de Acceso Vecino:
- Redes Ad Hoc
De esta manera, las organizaciones podrán estar mejor preparadas ante la explotación de nuevas o antiguas vulnerabilidades Wi-Fi, como las que Vanhoef ha ido descubriendo estos años, y ante todo tipo de amenazas a través de las redes inalámbricas.