{"id":986,"date":"2017-10-18T05:26:53","date_gmt":"2017-10-18T10:26:53","guid":{"rendered":"http:\/\/blog.hostdime.com.pe\/?p=986"},"modified":"2017-10-19T12:49:51","modified_gmt":"2017-10-19T17:49:51","slug":"wpa2-vulnerado-si-conoce-todos-detalles","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.pe\/blog\/wpa2-vulnerado-si-conoce-todos-detalles\/","title":{"rendered":"\u00bfWPA2 vulnerado? S\u00ed, conoce todos los detalles"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Hace un par de d\u00edas se vulner\u00f3 uno de los sistemas de seguridad que parec\u00eda m\u00e1s impenetrable hasta ahora: el WPA 2, \u00bflo sab\u00edas? Y no, aunque muchos hackers querr\u00edan haber sido los art\u00edfices de ello, la verdad es que <strong>l<\/strong><\/span><strong>os responsables fueron un grupo de investigadores de la Universidad de Leuven<\/strong><span style=\"font-weight: 400;\">.<br \/>\n<\/span><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-989\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2017\/10\/WPA2-vulnerado-300x200.jpeg\" alt=\"WPA2 vulnerado\" width=\"600\" height=\"400\" \/><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_77 counter-hierarchy ez-toc-counter ez-toc-light-blue ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f3bf8b6b17b\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f3bf8b6b17b\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostdime.com.pe\/blog\/wpa2-vulnerado-si-conoce-todos-detalles\/#Pero_%C2%BFque_es_exactamente_el_protocolo_WPA2\" >Pero, \u00bfqu\u00e9 es exactamente el protocolo WPA2?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostdime.com.pe\/blog\/wpa2-vulnerado-si-conoce-todos-detalles\/#%C2%BFQue_fue_lo_que_paso\" >\u00bfQu\u00e9 fue lo que pas\u00f3?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostdime.com.pe\/blog\/wpa2-vulnerado-si-conoce-todos-detalles\/#%C2%BFQue_hace\" >\u00bfQu\u00e9 hace?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostdime.com.pe\/blog\/wpa2-vulnerado-si-conoce-todos-detalles\/#Dispositivos_afectados\" >Dispositivos afectados<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostdime.com.pe\/blog\/wpa2-vulnerado-si-conoce-todos-detalles\/#%C2%BFQue_puedes_hacer_para_asegurarte\" >\u00bfQu\u00e9 puedes hacer para asegurarte?<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h1 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Pero_%C2%BFque_es_exactamente_el_protocolo_WPA2\"><\/span><span style=\"color: #ff6600;\"><b>Pero, \u00bfqu\u00e9 es exactamente el protocolo WPA2?<\/b><\/span><span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Se trata del Wi-fi Protected Acces 2, un sistema <\/span><strong>creado para proteger la redes inal\u00e1mbricas que se basa en est\u00e1ndares de seguridad inal\u00e1mbrica 802.11i<\/strong><span style=\"font-weight: 400;\"> que fue incorporado en 2004. La diferencia m\u00e1s valiosa entre WPA2 y WPA es que el primero emplea el uso est\u00e1ndar de cifrado avanzado (AES). A su vez, \u00e9ste es un sistema de algoritmos que se convirti\u00f3 en un est\u00e1ndar de cifrado.<\/span><\/p>\n<h1 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_fue_lo_que_paso\"><\/span><span style=\"color: #ff6600;\"><b>\u00bfQu\u00e9 fue lo que pas\u00f3?<\/b><\/span><span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Bien, los investigadores de <a href=\"https:\/\/www.krackattacks.com\/\" target=\"_blank\" rel=\"noopener\">www.krackattacks.com<\/a><\/span><span style=\"font-weight: 400;\">\u00a0lo lograron, con un exploit llamado Key Reinstallacion AttaCK o KRACK, vulnerar la seguridad del dispositivo. Aunque no permite descubrir la contrase\u00f1a de los dispositivos, <\/span><strong>s\u00ed captar y descifrar todo el tr\u00e1fico que se genera.<\/strong><\/p>\n<h1 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_hace\"><\/span><span style=\"color: #ff6600;\"><b>\u00bfQu\u00e9 hace?<\/b><\/span><span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">La vulnerabilidad descubierta sucede en e<\/span><b>l <\/b><strong>proceso de intercambio de claves entre el punto de acceso y el cliente<\/strong><span style=\"font-weight: 400;\">, el cual se divide en cuatro fases, y es en el tercer paso en el cual puede producirse un ataque, forzando a los clientes a reinstalar la clave ya intercambiada y permitiendo, a partir de esa nueva reinstalaci\u00f3n, reinicar los par\u00e1metros asociados <\/span><span style=\"font-weight: 400;\">(n\u00fameros de paquetes trasmitidos, vectores de inicializaci\u00f3n [nonce] paquetes enviados o reenviados, etc.).<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-988\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2017\/10\/La-vulnerabilidad-descubierta-sucede-en-el-proceso-de-intercambio-de-claves-entre-el-punto-de-acceso-y-el-cliente-300x200.jpeg\" alt=\"La vulnerabilidad descubierta sucede en el proceso de intercambio de claves entre el punto de acceso y el cliente\" width=\"600\" height=\"400\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Estos ataques son <\/span><strong>producidos por la posibilidad de volver a utilizar la misma clave con valores nonce<\/strong><span style=\"font-weight: 400;\">, que ya se utilizaron en otro momento de la comunicaci\u00f3n, facilitando as\u00ed que un mensaje con un contenido conocido, pueda enviarse nuevamente y sea utilizado para<\/span><strong> descifrar mensajes con el mismo valor<\/strong><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Al momento del reinicio de los par\u00e1metros, el protocolo de cifrado podr\u00eda verse comprometido y ser atacado, descifrando la comunicaci\u00f3n, reenviando paquetes de datos, etc.<\/span><\/p>\n<p><span style=\"font-weight: 400; color: #ff6600;\">Aqu\u00ed est\u00e1 la demostraci\u00f3n:<\/span><\/p>\n<p><iframe loading=\"lazy\" title=\"KRACK Attacks: Bypassing WPA2 against Android and Linux\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/Oh4WURZoR98?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>&nbsp;<\/p>\n<h1 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Dispositivos_afectados\"><\/span><span style=\"color: #ff6600;\"><b>Dispositivos afectados<\/b><\/span><span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Los dispositivos afectados son <strong>l<\/strong><\/span><strong>os que emplean redes inal\u00e1mbricas mediante el protocolo WPA2<\/strong><span style=\"font-weight: 400;\">, tanto puntos de acceso y routers como clientes de wifi, smartphones o m\u00e1quinas port\u00e1tiles. Sin embargo, no debes preocuparte demasiado: el cracker debe necesariamente estar al alcance de tu red Wi-Fi para poder hacerlo. Adem\u00e1s, aunque se pueda descifrar la informaci\u00f3n que tu dispositivo transmite, en realidad no es toda. La que se intercambia mediante el <\/span><strong>protocolo HTTPS est\u00e1 cifrada<\/strong><span style=\"font-weight: 400;\">, y no es accesible cuando se dan estos ataques.<\/span><\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_puedes_hacer_para_asegurarte\"><\/span><span style=\"color: #ff6600;\"><b>\u00bfQu\u00e9 puedes hacer para asegurarte?<\/b><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<ul>\n<li style=\"font-weight: 400; text-align: justify;\"><span style=\"font-weight: 400;\">Sigue utilizando el protocolo WPA2, pues contin\u00faa siendo la opci\u00f3n m\u00e1s segura.<\/span><\/li>\n<li style=\"font-weight: 400; text-align: justify;\"><span style=\"font-weight: 400;\">Mantente atento a las actualizaciones de seguridad de los sistemas operativos e inst\u00e1lalas lo antes posible.<\/span><\/li>\n<li style=\"font-weight: 400; text-align: justify;\"><span style=\"font-weight: 400;\">En la medida de lo posible, navega en webs seguras que cuenten con los protocolos de seguridad adecuados y HTTPS.<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-987\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2017\/10\/WPA2-vulnerado-\u00bfQue-se-puede-hacer-300x200.jpeg\" alt=\"WPA2 vulnerado \u00bfQu\u00e9 se puede hacer?\" width=\"600\" height=\"400\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Ya Microsoft ha lanzado una actualizaci\u00f3n con un parche de seguridad, que fue implementado el 10 de octubre en Windows 7 y posteriores.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Puedes estar tranquilo, \u00a1pero vaya susto que podr\u00edamos llevarnos con la vulneraci\u00f3n de esta red que parec\u00eda impenetrable! Se demuestra as\u00ed que hasta los sistemas y dispositivos m\u00e1s seguros tienen sus excepciones, \u00a1manteng\u00e1monos atentos!<\/span><\/p>\n<p>Post que deber\u00edas leer: <a href=\"https:\/\/www.hostdime.com.pe\/blog\/y-si-hackean-mi-correo-electronico\/\" target=\"_blank\" rel=\"noopener\">\u00bfY si hackean mi correo electr\u00f3nico?<\/a>, <a href=\"http:\/\/blog.hostdime.la\/pueden-hackearnos-el-smartphone-o-la-computadora-sin-conexion-a-internet\/\" target=\"_blank\" rel=\"noopener\">\u00bfPueden hackearnos el smartphone o la computadora sin conexi\u00f3n a internet?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace un par de d\u00edas se vulner\u00f3 uno de los sistemas de seguridad que parec\u00eda m\u00e1s impenetrable hasta ahora: el WPA 2, \u00bflo sab\u00edas? Y no, aunque muchos hackers querr\u00edan haber sido los art\u00edfices de ello, la verdad es que [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":995,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31,9],"tags":[],"class_list":["post-986","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-web","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/986","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/comments?post=986"}],"version-history":[{"count":0,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/986\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media\/995"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media?parent=986"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/categories?post=986"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/tags?post=986"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}