Este lunes una noticia ha remecido al ámbito tecnológico mundial: se trata de la vulneración del protocolo de seguridad WPA2, que había mantenido protegidas por 13 años a las redes inalámbricas que todos usamos hoy en día: vale decir, ahora nuestro WiFi está expuesto a ser ‘hackeado’.
Este fallo que compromete los datos claves de hogares y empresas y que es explotado mediante una técnica llamada KRACK, fue detectado por un grupo de desarrolladores que publicó los detalles en Internet. Uno de los puntos que más preocupa es que no existe otro protocolo al que recurrir.
¿Qué quiere decir esto? Que el sistema de seguridad WPA2 (el que ha sido ‘hackeado’) había sido hasta ahora el único que ofrecía la máxima protección para las redes WiFi. Y al ser vulnerado, la seguridad de nuestras redes se estaría quedando ‘sin piso’, sin más forma de protegerlas.
Ante este panorama ¿qué es lo que podemos hacer para estar protegidos? Diversos portales especializados han dado las siguientes recomendaciones. Toma nota:
- Usar una VPN para ocultar aún más la actividad en Internet. Una VPN (Virtual Private Network o Red Privada Virtual, por su traducción al inglés) es una tecnología que conecta uno o más equipos a una red privada usando Internet.
- Navegar por sitios https. Este protocolo seguro para los navegadores web es el más recomendado en este caso. Extensiones como HTTPS Anywhere fuerzan estas conexiones seguras y dan cierta (no total) garantía. Compatible con Firefox, Chrome, Opera y Firefox para Android.
Puntos a tomar en cuenta
El ataque KRACK no sirve para obtener la contraseña del WiFi. Un hacker no te robará tu conexión a Internet con esto, pero sí podrá espiar todo lo que haces a través de ella. Por esta razón, en este caso cambiar tu clave de WiFi no sirve de nada (aunque, por otro lado, hacerlo cada cierto tiempo es una recomendación básica de seguridad).
La solución del problema queda en manos de los fabricantes de dispositivos que usan WiFi (smartphones, tablets, impresoras, cámaras de seguridad, routers, etc.). En ellos queda realizar correcciones como parches y actualizaciones (el WPA2 ha demostrado ser bueno como para no requerir un reemplazo total). Atento a las actualizaciones de sistema operativo para móviles.
Aún no hay herramientas de terceros que hayan sido diseñadas para explotar este fallo. Afortunadamente, quienes lo descubrieron son desarrolladores con buenas intenciones que incluso han dado oportunidad a las firmas a solucionar el problema antes de dar todos los datos. Pero la información ya fue lanzada, y ahora hay que tomar acciones urgentes antes que los ‘chicos malos’.