El cifrado del WiFi WPA2 había sido considerado en los últimos años como «seguro», pero esto no fue así hasta ayer. Esto debido a que se descubrió una vulnerabilidad en las llaves manejadas por el protocolo WiFi Protected Access II, mejor conocido como WPA2, lo cual permitirá a un atacante entrar y espiar en la red de tu casa o negocio sin ningún problema.

Les explicamos como es que funciona este tipo de ataque conocido como «Key Reinstallation attacks o Krack Attacks», donde se puede obtener toda la información que pasa sobre la red que se está atacando, como passwords, números de tarjetas de crédito, direcciones, etcétera.

El atacante buscará una red WiFi WPA2 vulnerable de la cual hará una copia al carbón de la misma. Una vez hecho esto, suplantará la identidad de una dirección MAC, con un ataque conocido como MITM (Man-In-The-Middle). Cuando se logra esto, todos los dispositivos que intenten conectarse a la red, serán desviados y lo harán ahora a la red falsa.

La vulnerabilidad tomó la ventaja de la manera del protocolo al hacer el handshake y así lo usuarios maliciosos podrán reenviarlos a la red falsa. A diferencia de los ataques con programas y aplicaciones que rondan internet, de como colgarte del WiFi del vecino, etcétera, que usan personas que no tienen ningún conocimiento técnico, esta vulnerabilidad es en el protocolo y no en la red. Es decir, aquí no se crackea nunca el password de una red WiFi, sino que se crea una red copia de la misma y pirata, la cual hará que la persona que la crea tenga todo el acceso a la información que pasa por ahí mientras esté conectado.

Para que el Krackattack sea exitoso, el atacante tiene que engañar a una víctima para re-instalar la llave que ya estaba utilizando y esto lo obtiene a partir de manipular y reproducir criptográficamente mensajes para handshakes. Y otra cosa importante es saber que este ataque se puede reproducir a distancia y no necesariamente con estar cerca de la red, como los programas anteriormente mencionados ocupados por script kiddies.

A continuación les dejamos el demo de como se hace el crack a la red WiFi WPA2 para que puedan saber como es que funciona.


El grupo de investigadores que descubrió la vulnerabilidad, ha hablado que donde pueden existir repercusiones gigantes es en los dispositivos que usen Android 6.0 o mayor y Linux, ya que es más sencillo hacer que reinstalen una llave nueva.

Definitivamente es un hecho que iba a llegar, ya que el WPA2 tiene casi 13 años funcionando y muchos expertos ya veían venir algo similar a esto.

Esto nos afecta a absolutamente todos los que nos conectamos vía WiFi y hasta el momento, la mejor manera de protegerse, es asegurarse de que siempre que vayamos a dar información sensible, como números de tarjeta, usuarios, correos electrónicos, etcétera, el sitio web donde estemos cuente con HTTPS, ya que hasta ahora, si no es 100% ha demostrado que no se ha podido vulnerar dicho protocolo con Krack attacks.

Si quieren conocer más al respecto, pueden ir al sitio donde los investigadores tienen toda su información al respecto y leer más a detalle.

Sobra decir, que hasta cierto punto, la solución será relativamente sencilla, únicamente consistiendo en un parche en el firmware de los dispositivos que haga que se tenga un certificado de conexión dedicado por cada intento de conexión o handshake en lugar de siempre acceder por el ya generado.

Nosotros les estaremos llevando toda la información y avances acerca de este tema, ya que nos afecta a todos y por ello debemos de estar al pendiente. Recuerden que hace poco hicimos un artículo de seguridad web básica para protegerse.

Recuerden que cualquier duda o comentario nos lo pueden hacer por esta vía en la sección de comentarios o a través de nuestras redes sociales.