Imagen: Flickr

En el a√Īo 2004 aparec√≠a WPA2 (wifi Protected Access 2), un sistema de cifrado para proteger las redes inal√°mbricas del planeta. Desde entonces, la mayor√≠a de productos certificados para WPA2 eran sin√≥nimos de seguridad. Sin embargo, parece que han encontrado un fallo de seguridad muy grave.

¬ŅEsto qu√© significa? Para empezar, ofrece la posibilidad de que un posible intruso en el radio de la se√Īal de nuestro router, pueda llegar a descifrar la contrase√Īa del wifi, acceder a nuestra actividad e historial en la red, e incluso interceptar todos aquellos datos no seguros o sin cifrar (caso de contrase√Īas introducidas en una web que no sea HTTPS o, peor a√ļn, de una c√°mara de seguridad de la casa conectada a la nube).

Advertisement

Todo esto puede ocurrir por dos razones. En primer lugar, por la propia antig√ľedad de WPA2 (13 a√Īos). En segundo lugar, por un conjunto de t√©cnicas denominadas KRACK (Key Reinstallation Attack). A esta hora poco m√°s se sabe, pero los responsables de encontrar esta vulnerabilidad en el sistema de cifrado que se cre√≠a m√°s seguro para nuestras redes wifi, han informado que a lo largo del d√≠a publicar√°n toda la informaci√≥n t√©cnica sobre el fallo.

Imagen: Wikimedia Commons

¬ŅEs preocupante? S√≠, aunque esto no significa que inmediatamente podamos sufrir alg√ļn tipo de ataque o intrusi√≥n. Estaremos en riesgo hasta que los fabricantes de routers emitan una actualizaci√≥n de seguridad del fallo.

Advertisement

Deber√≠amos estar seguros navegando por la mayor√≠a de los sitios HTTPS, pero cualquier cosa que se env√≠e desde un tel√©fono u ordenador en texto plano podr√≠a ser aprovechado. Si es posible y se confirma la gravedad, lo ideal ser√≠a hacer uso de una VPN para ocultar a√ļn m√°s nuestra actividad en la red.

Dicho todo esto y al igual que con el router de casa, probablemente debamos estar atentos para actualizar todos los dispositivos de la casa que se conectan a la red wifi con parches de seguridad y actualizaciones de los fabricantes. Mantendremos actualizada esta entrada conforme vayamos recibiendo más información sobre la vulnerabilidad. [The Next Web]