Insights
Tot i ser considerat el protocol de seguretat per a xarxes WiFi més segur del món, aquesta setmana el xifrat de xarxes sense fils WPA2 ha patit una vulnerabilitat que ha afectat directament en el tràfic que s’estableix entre els routers WiFi i els dispositius connectats al mateix. A continuació t’expliquem tot el que cal saber sobre aquest atac i què pots fer per saber si la teva xarxa WiFi s’ha vist afectada.
Concretament, aquest tipus de codificació permet protegir xarxes sense fils de màxima seguretat i, per tant, en cas de vulnerabilitat, aquesta afecta directament en el tràfic que s’estableix entre els routers wifi i els dispositius connectats al mateix. A diferència dels seus antecessors -WEP o WPA-, el mètode WPA2, àmpliament utilitzat com a protocol de seguretat de xarxes WiFi durant els últims 13 anys , ha estat considerat com el més segur del món.
Una seguretat que ahir es va veure vulnerada després que un conjunt de tècniques batejades com a KRACK acabés hackejant bona part de les xarxes WiFi dels routers comercials, fent interceptable el tràfic entre el router i els dispositius connectats.
Tot i que per afectar el xifrat WPA2 l’atacant ha d’estar dins el rang d’abast de la xarxa WiFi, ja que no es tracta d’un atac remot, qualsevol persona amb accés a les eines necessàries pot ser capaç de trencar la seguretat de la nostra xarxa i connectar-se a aquesta.
No cal dir que aquesta acció pot ser d’allò més perillosa no només pel que fa a la privacitat dels particulars, sinó que molt especialment en l’àmbit empresarial, ja que l’atacant a banda de poder fer ús de la connexió a Internet també pot accedir als fitxers emmagatzemats en diferents equips. Així, en el cas de les empreses el resultat pot ser més preocupant, ja que poden arribar a accedir a equips que comprometin a l’empresa en qüestió.
Tot i que fabricants i distribuïdors ja estan treballant en una solució, davant aquest escenari, que és global i afecta els routers WiFi de la majoria de marques del món, es recomana estar alerta per saber en tot moment quan van apareixent els esperats pegats que permeten posar remei a aquesta vulnerabilitat. Aquests pegats, però, poden trigar a arribar, com a mínim, entre 1 i 6 dies.
Així, mentre que Microsoft ja hauria solucionat la vulnerabilitat en menys de 24 hores, per a Google molt possiblement s’haurà d’esperar durant unes setmanes. En qualsevol cas, en aquesta pàgina web pots consultar si el fabricant del teu dispositiu WiFi disposa ja d’un pegat, si està en fase de desenvolupament o bé si la teva xarxa no s’ha vist afectada.
Pel que fa a l’àmbit andorrà, HUAWEI és el proveïdor de router que s’està utilitzant en el canvi de fibra òptica. En aquest sentit, l’empresa multinacional xina ja ha informat que procedirà a realitzar una actualització automàtica en remot de tots els seus routers desplegats. Per tant, totes aquelles persones que no tenen aquest router s’hauran d’anar informant per saber quan apareix el pegat per al seu router i poder realitzar la seva instal·lació.
Amb més de 13 anys d’antiguitat com a protocol de seguretat per a les Xarxes WiFi, la vulnerabilitat en el xifrat WPA2 obre un nou escenari en què la renovació d’aquest sistema sembla una obvietat. En cas de materialitzar-se aquesta renovació de xifrat, el més complicat serà arribar a tots els dispositius, molts dels quals no estan equipats per implantar una actualització de forma remota.
Feu clic al fitxer descarregat.
Feu clic a "Sí" per permetre la instal·lació.
Feu clic a acceptar per connectar-te amb nosaltres