Opciones que tenemos para protegernos de la vulnerabilidad KRACK

En los últimos días hemos visto numerosas noticias sobre KRACK y la vulnerabilidad en las claves WPA2. Ya explicamos en un artículo anterior en qué consiste y cómo funciona. En este artículo vamos a hablar de cómo podemos protegernos. Evitar que esta vulnerabilidad afecte a nuestros dispositivos es vital para el buen funcionamiento y que nadie acceda a nuestra red.

Protegernos de la vulnerabilidad KRACK

Lo primero que debemos de tener presente es que el fallo se encuentra en el proceso de negociación. Como sabemos, todos los dispositivos que utilicen el protocolo WPA2 son vulnerables al fallo de KRACK. La buena noticia es que podemos instalar parches, facilitados por los propios proveedores. Con ello podemos remediar el problema.

Si actualizamos el cliente bastaría para solucionar este problema. Del mismo modo que si instalamos la actualización en el router o punto de acceso. Esto significa que basta con actualizar uno de los dos, aunque lo más sencillo seguramente sea actualizar el ordenador o dispositivo móvil.

Esta vulnerabilidad no depende del router, de una mala configuración o similar. Es algo propio del protocolo WPA2, por lo que actualizando podemos resolver el problema.

Sí podemos mitigar esta amenaza al utilizar el cifrado AES-CCMP en lugar de otros como WPA-TKIP o GCMP. Con esto logramos que al menos el atacante no pueda inyectar paquetes en nuestra conexión.

Actualizaciones

Básicamente la mejor y única opción fiable que tenemos es la de actualizar. Los diferentes sistemas operativos están lanzando parches para resolver este problema. Con esto se logra que las conexiones vuelvan a ser seguras de nuevo. Sin embargo hay sistemas operativos y muchos dispositivos que todavía no han sacado estos parches, por lo que siguen siendo inseguros.

Incluso habrá muchos dispositivos (especialmente aquellos con versiones más antiguas) que no se actualizarán nunca. Serán inseguros, por tanto.

Por otra parte, no hay que temer por el tráfico que viaje cifrado a través de HTTPS o que se realice a través de conexiones seguras de extremo a extremo. Es el caso de una VPN, por ejemplo. Esto no podrá ser capturado siempre y cuando se realice a través de un navegador o una aplicación que esté cifrada de extremo a extremo.

Lo más importante es no cambiar la clave a protocolos como WPA o WEP, ya que seríamos mucho más vulnerables.