martes, 17 de octubre de 2017

"Krack attacks" En la conexión WiFi: aquí están las compañías que ya lo han reparado.

Es posible que hayas escuchado algunas noticias fatídicas esta mañana:  un investigador finalmente ha descubierto cómo comprometer el algoritmo de cifrado WPA2 , el cifrado WiFi más popular del mundo y casi todos son vulnerables.
Sin embargo,  no hay motivo para entrar en pánico . Es patchable, las secuencias de comandos para explotar los dispositivos no están en estado salvaje, y muchos dispositivos ya recibieron actualizaciones. Es probable que oiga mucho en los próximos días que WiFi está "vulnerado más allá de las reparaciones", pero no es del todo cierto. 
Llamado "Krack attacks", el nuevo exploit afecta al estándar Wi-Fi en sí y permite que un atacante no autenticado robe datos de su red. No es un  pirateo fácil  , pero es uno de especial preocupación porque no podemos cambiar de WPA2 como la última vez que WEP se vio comprometida y todos nos escapamos.
Sí, esto es malo ... pero la buena noticia es que también es totalmente accesible según las preguntas más frecuentes: 
¿Necesitamos ahora WPA3? 

No, afortunadamente las  implementaciones pueden parchearse en una forma compatible con versiones anteriores . Esto significa que un cliente parcheado puede comunicarse con un punto de acceso sin parcheo, y viceversa. En otras palabras, un cliente o puntos de acceso parcheado envía exactamente los mismos mensajes de hand shakes que antes, y exactamente en los mismos momentos en el tiempo. Sin embargo, las actualizaciones de seguridad asegurarán que una clave solo se instala una vez, evitando nuestros ataques. De nuevo, actualice todos sus dispositivos una vez que las actualizaciones de seguridad estén disponibles.
He aquí, un video que demuestra cómo esto afecta a un dispositivo Android en estado salvaje, que son los dispositivos móviles más afectados / adversamente afectados:
Las implicaciones de este nuevo ataque son bastante aterradoras, y las noticias aún se están desarrollando, pero algunas cosas son bastante claras:
  • Casi todos los dispositivos móviles / de escritorio en el planeta se ven afectados y necesitan parches.
  • La solución de los dispositivos IOT y dispositivos Android que rara vez ven actualizaciones de todas maneras será difícil en el mejor de los casos.
  • Su enrutador necesitará una actualización de software en algún momento.
  • Nadie sabrá cómo actualizar su enrutador, ni cómo verificar si está arreglado
Si está buscando una explicación de cómo funciona este ataque, por qué evadió la detección durante tanto tiempo e incluso más detalles , puede encontrarlo aquí . ¿Buscando a alguien a quien culpar? Aquí es donde buscar, de acuerdo con el mismo artículo:
Si buscas a alguien a quien culpar, un buen lugar para comenzar es el IEEE. Para ser claros, no me refiero a los ingenieros (talentosos) que diseñaron 802.11i, hicieron un buen trabajo bajo las circunstancias. En cambio, culpo a IEEE  como una institución.
La parte más corta de todo esto es: definitivamente estás afectado de alguna manera, simplemente depende de qué dispositivos uses para cómo protegerte. Lo más importante que debe hacer es verificar si todos sus dispositivos pueden parcharse de inmediato: no solo su enrutador, sino lo que sea que esté usando para conectarse también. 
Sin embargo , para que quede claro, la razón por la que esto es importante es porque los  datos transmitidos por cualquiera de sus dispositivos ahora podrían estar expuestos y los atacantes no necesitan estar en la misma red que usted. Solo parchear tu enrutador no te sacará de líos, tristemente. 

Pensé que intentaría hacer un seguimiento de las primeras compañías para hacer arreglos para esto tanto en el lado del enrutador como en el del cliente. 
A continuación encontrará una lista actualizada manualmente de todos los sistemas parcheados que he encontrado hasta el momento. Diles en los comentarios si hay algo nuevo que no aparezca aquí, o si hay un error obvio.

Estado del parche del firmware 

DESKTOP

Windows
Microsoft ha  dicho a  algunos medios de comunicación  que "emitió un parche" y publicó un aviso de seguridad para Windows 7, 8 y 10. La compañía no revela si afecta a versiones anteriores como XP o Vista, pero las actualizaciones para las versiones más recientes estan disponibles ahora
Por lo que vale, Microsoft dice que el exploit es muy difícil de ejecutar contra Windows:
Existe una vulnerabilidad de spoofing en la implementación de Windows de redes inalámbricas. Un atacante que explotó con éxito esta vulnerabilidad podría potencialmente reproducir el tráfico de difusión y / o multidifusión a los hosts en una red inalámbrica WPA o WPA 2 protegida.
Se necesitarían múltiples condiciones para que un atacante explote la vulnerabilidad: el atacante tendría que estar dentro de la proximidad física del usuario objetivo, y la computadora del usuario necesitaría habilitar la red inalámbrica. El atacante tendría que ejecutar un ataque man-in-the-middle ( MitM ) para interceptar el tráfico entre la computadora de destino y el punto de acceso inalámbrico.
Mac OS
Sin una solución conocida, sin embargo,  Apple le ha dicho a algunos miembros de los medios que todos los exploits han sido parcheados en versiones beta de iOS, WatchOS, tvOS y macOS actualmente disponibles para desarrolladores.
Más sobre esto cuando surgen los detalles.
Linux
Hardware general
Intel  ha lanzado una gran cantidad de actualizaciones de firmware para chipsets WiFi populares en el mercado, muchos de los cuales se usan comúnmente en computadoras portátiles. Aquí está el aviso y las descargas están disponibles de inmediato.

MÓVIL

Androide
Los dispositivos Android con 6.0 o superior se ven afectados de manera más grave , pero casi todos los dispositivos Android en el planeta son vulnerables a al menos una parte del exploit.
Las buenas noticias: Google ha emitido oficialmente un arreglo y dice que los dispositivos con un nivel de parche de seguridad del 6 de noviembre de 2017 o posterior están protegidos contra estas vulnerabilidades. Eso significa que la actualización no comenzará a llegar a los teléfonos durante unas dos semanas, pero luego se configurará.
Las malas noticias:  millones de teléfonos por ahí no reciben estas actualizaciones y los vendedores no han emitido correcciones para muchos de ellos en mucho tiempo. Es probable que millones de teléfonos no parcheados floten en los años venideros, sin que sus usuarios se den cuenta de lo que sucede debajo del capó.
A fecha de hoy, HTC, Sony, Huawei y muchos otros fabricantes de teléfonos no han hecho su propia declaración pública sobre sus estrategias de actualización: será un desastre absoluto tratar de obtener soluciones a dispositivos que rara vez ven las actualizaciones tal como están.
Samsung  prometió una actualización para dispositivos "pronto", pero no ha dicho qué dispositivos o cuándo esa actualización realmente podría ser entregada.
iOS
No se conoce ningún arreglo disponible en los servidores públicos, sin embargo, Apple ha dicho a algunos miembros de los medios que todos los exploits han sido parcheados en iOS, WatchOS, tvOS y macOS beta builds actualmente disponibles para desarrolladores (pero no para el público). 
La buena noticia: básicamente, todos los dispositivos iOS del planeta tienen la garantía de obtener esta actualización en un futuro próximo, a diferencia de Android, y eso sucederá antes de que el script que demuestra el ataque se haga público. 
Más información sobre esto cuando surgen los detalles, pero si quieres obtener iOS 11.1protegido y superior, estás en la rama beta pública .

HARDWARE WIFI

Google WiFi / OnHub: las actualizaciones para OnHub / Google Wifi se instalarán automáticamente una vez disponibles, pero Google no estaba claro cuándo sería. 
Apple:  dado que Airport Extreme / Express ya no se encuentran en desarrollo activo , no está claro si algún dispositivo recibirá una actualización a corto plazo. Apple no incluyó el aeropuerto en su declaración sobre iOS y macOS y todavía no ha respondido ninguna pregunta sobre estos dispositivos.
La última actualización se lanzó en abril de 2017, pero Apple ha sido proactiva en el pasado sobre la emisión de actualizaciones de seguridad para estos dispositivos.
Netgear:  la compañía está trabajando en arreglos , pero una versión final aún no está lista (puede que esté disponible una compilación beta).
Eero: hay  una versión beta disponible que soluciona el problema.
Meraki: corregido con Meraki 24.11 y 25.7.
Aruba:  Ya existe una solución para ArubaOS y Aruba emitió un boletín de seguridad.
AVM:  Consciente del problema, pero solo emitirá una actualización "si es necesario".
DD-WRT:  una solución está disponible y se ha combinado con la base del código central.
Synology:  no hay solución disponible pero el desarrollo está en progreso .
TP-Link:  no hay solución disponible y aparentemente no está claro si se planifica uno .
El estándar Wi-Fi: se emitió una solución para que los proveedores los usen , pero no se aplica a los dispositivos del usuario final.
Dispositivos IOT
Si buena suerte con eso. Esto puede llevar mucho tiempo y la lista será muy, demasiado larga para cubrir aquí. Sin embargo, una breve lista de los principales fabricantes de dispositivos:
Nest, Sonos: Sin anuncios públicos, aún evaluando el impacto .

También hay una lista exhaustiva (tipo de difícil de leer) disponible aquí , en el sitio web de CERT que aborda la vulnerabilidad.
Si encuentra otras compañías con arreglos, hágamelo saber en los comentarios o en Twitter. 
Si desea ayuda con su seguridad en general, hay algunas instrucciones fantásticas aquí sobre cómo protegerse.
Última actualización: 01:40 a.m. 17 de octubre de 2017 (hora del este). Se agregó información sobre las actualizaciones de iOS, Eero y los principales proveedores de IOT.
Fuente: https://char.gd/blog/2017/wifi-has-been-broken-heres-the-companies-that-have-already-fixed-it

Esto es lo que puede hacer para protegerse de la vulnerabilidad de KRACK Wi-Fi.

La investigadora de seguridad Mathy Vanhoef  dio a conocer públicamente una grave vulnerabilidad en el protocolo de cifrado WPA2 en la actualidad. La mayoría de los dispositivos y enrutadores actualmente confían en WPA2 para cifrar su tráfico WiFi, por lo que es probable que se vea afectado.
Pero primero, vamos a aclarar lo que un atacante puede y no puede hacer usando la vulnerabilidad KRACK . El atacante puede interceptar parte del tráfico entre su dispositivo y su enrutador. Si el tráfico está encriptado correctamente usando HTTPS, un atacante no puede ver este tráfico. Los atacantes no pueden obtener su contraseña de Wi-Fi usando esta vulnerabilidad. Pueden ver su tráfico no encriptado si saben lo que están haciendo. Con algunos dispositivos, los atacantes también pueden realizar la inyección de paquetes y hacer algunas cosas desagradables. Esta vulnerabilidad es como compartir la misma red Wi-Fi en una cafetería o un aeropuerto.
El atacante debe estar dentro del alcance de su red Wi-Fi. No pueden atacarte desde kilómetros y kilómetros de distancia. El atacante también podría tomar el control de una computadora zombie cerca de ti, pero este es un ataque mucho más sofisticado. Es por eso que las empresas deberían lanzar parches tan pronto como sea posible, ya que es probable que la mayoría de los atacantes acaben de enterarse de esta vulnerabilidad en la actualidad.
Existe al menos una posibilidad teórica de que esta vulnerabilidad pueda ser explotada por los hackers para hacerlo más escalable como un vector de ataque en el futuro, pensando, por ejemplo, en cómo se han desarrollado y lanzado gusanos que se propagan desde un dispositivo inseguro de Internet de las cosas (IoT) a otro para construir una botnet zombie Pero actualmente este no es el caso.
Entonces, aquí está qué hacer ahora que el protocolo WPA2 es vulnerable ...

Actualiza todas las cosas inalámbricas que posees.

¡Buenas noticias! Sus dispositivos pueden actualizarse para evitar la vulnerabilidad de KRACK. Los dispositivos actualizados y los dispositivos no actualizados pueden coexistir en la misma red ya que la corrección es compatible con versiones anteriores.
Por lo tanto, debe actualizar todos sus enrutadores y dispositivos Wi-Fi (computadoras portátiles, teléfonos, tabletas ...) con los últimos parches de seguridad. También puede considerar activar actualizaciones automáticas para futuras vulnerabilidades, ya que este no será el último. Los sistemas operativos modernos se han vuelto bastante buenos en las actualizaciones automáticas. Algunos dispositivos (ejem Android) no reciben muchas actualizaciones y podrían seguir presentando riesgos.
El punto clave es que tanto los clientes como los enrutadores deben corregirse contra KRACK, por lo que hay muchos posibles vectores de ataque a tener en cuenta.

Mira a tu enrutador

El firmware de su enrutador necesita una actualización. Si el enrutador ha sido suministrado por su ISP, pregunte a la compañía cuándo se reparará su kit de marca. Si no tienen una respuesta, sigue preguntando. Puede asegurarse de que su enrutador esté actualizado navegando por el panel de administración. Encuentre la guía del usuario para su enrutador con la marca ISP y siga las instrucciones para conectarse a las páginas de administración.
Si su ISP no está poniendo rápidamente una actualización de firmware para solucionar KRACK, puede ser hora de considerar cambiar su ISP. Una opción menos drástica sería comprar un punto de acceso WiFi de una compañía responsable que ya haya emitido un parche. La conexión de un punto de acceso WiFi a su enrutador ISP y la desactivación de Wi-Fi en su ISP junk es una buena alternativa.
Aquí hay una lista de algunos de los fabricantes de enrutadores que ya han solucionado (Ubiquiti, Microtik, Meraki, Aruba, FortiNet ...).

Usa Ethernet

Si su enrutador aún no tiene una solución, y no tiene un punto de acceso Wi-Fi parcheado que podría usarse para conexión inalámbrica, podría poner Ethernet en su enrutador y apagar su función inalámbrica hasta que esté parcheado (suponiendo que WiFi puede ser deshabilitado en su enrutador). Apague también WiFi en su dispositivo para asegurarse de que todo el tráfico pasa por ese dulce cable de Ethernet.
Si aún desea mantener WiFi para algunos dispositivos, considere cambiar a Ethernet para sus dispositivos esenciales. Por ejemplo, si pasa horas todos los días en una computadora y usa un montón de tráfico de Internet desde esta computadora, compre un cable Ethernet.

Considere usar datos celulares en su teléfono

Sus teléfonos y tabletas no tienen un puerto Ethernet. Si quieres asegurarte de que nadie está mirando tu tráfico, deshabilita WiFi en tu dispositivo y usa datos celulares en su lugar. Esto no es ideal si vives en algún lugar con una red irregular, pues se paga más por los datos móviles o si no confías en tu proveedor de telecomunicaciones.
Los dispositivos con Android 6.0 y posterior son más vulnerables que otros dispositivos. Es trivialmente fácil realizar un ataque de reinstalación de clave debido a una mala implementación del mecanismo de enlace en la pila Wi-Fi. Entonces, los usuarios de Android necesitan tener más cuidado.

¿Qué pasa con los dispositivos de Internet de las Cosas?

Si posee una gran cantidad de dispositivos de Internet de las cosas (IoT), considere cuáles de esos dispositivos representan el riesgo más grave si se intercepta el tráfico no cifrado. Digamos, por ejemplo, que posee una cámara de seguridad conectada que no cifra el tráfico cuando está en la misma red Wi-Fi, lo que podría permitir a los atacantes husmear en secuencias de video sin procesar dentro de su hogar. Erk!
Tome medidas en consecuencia, por ejemplo, eliminando los dispositivos más riesgosos de su red hasta que sus fabricantes emitan parches. Y asegúrese de vigilar los tipos de dispositivos que sus hijos pueden conectar a su red doméstica.
Al mismo tiempo, si un atacante puede interceptar el tráfico entre sus bombillas inteligentes y su enrutador, probablemente esté bien. ¿Qué van a hacer con esta información de todos modos? Es justo decir que Edward Snowden no querría ni siquiera información sobre cómo encender y apagar sus bombillas en manos de un hacker, y con razón. Pero la mayoría de las personas no corren el riesgo de un nivel tan extremo de vigilancia patrocinada por el estado. Por lo tanto, debe determinar su propio nivel de riesgo y actuar en consecuencia.




Dicho esto, Internet las cosas tiene una reputación horrible cuando se trata de seguridad. Por lo que este podría ser un buen momento para auditar su colección de dispositivos conectados y considerar tirar a la basura cualquier dispositivo WiFi cuyos fabricantes no emitan rápidamente un parche - que podrían representar algún tipo de riesgo a largo plazo a la red.

Instalar la extensión HTTPS Everywhere

Como se mencionó anteriormente, puede mitigar los riesgos al priorizar el tráfico cifrado de Internet sobre el tráfico no cifrado. El EFF ha lanzado una amplia extensión de navegador llamada HTTPS Everywhere . Si está utilizando Google Chrome, Firefox u Opera, debería considerar instalar la extensión. No hay necesidad de configurarlo, para que cualquiera pueda hacerlo.
Si un sitio web ofrece acceso no encriptado (HTTP) y acceso cifrado (HTTPS), la extensión le dice automáticamente a su navegador que use la versión HTTPS para cifrar su tráfico. Si un sitio web aún depende exclusivamente de HTTP, la extensión no puede hacer nada al respecto. La extensión no sirve para nada si una empresa tiene una implementación pobre de HTTPS y su tráfico no está realmente encriptado. Pero HTTPS Everywhere es mejor que nada.

No confíe en una VPN como solución

En el papel, usar un servidor VPN suena inteligente. Pero ya hemos estado allí, ten cuidado con los servicios de VPN. No puedes confiar en ninguno de ellos.
Cuando usa un servicio VPN, redirige todo su tráfico de Internet a un servidor VPN en algún centro de datos. Un atacante no puede ver lo que está haciendo en su red Wi-Fi, pero una empresa VPN puede registrar todo su tráfico de Internet y usarlo en su contra.
Por ejemplo, The Register descubrió la semana pasada en un documento legal que PureVPN compartió información clave con las autoridades para rastrear y detener a un hombre. Y, sin embargo, el sitio web de la compañía afirma que PureVPN no guarda ningún registro. Nuevamente, no confíes en ninguna compañía de VPN. A menos que esté dispuesto a construir su propio servidor VPN , un servicio VPN no es la solución.

Si es Especialmente paranoico? Muévete al bosque ...

Para los más paranoicos, quienes no quieren / no pueden dejar de usar WiFi por completo, puede que sea hora de trasladarse a una cabaña remota en el bosque, lejos de los vecinos / guardianes.
La versión de CEOs de esta estrategia de preservación de la privacidad es comprar propiedades vecinas y eliminarlas para minimizar el riesgo de que se cuelguen sus datos personales. Obviamente esta estrategia es muy cara.
Fuente: https://techcrunch.com/2017/10/16/heres-what-you-can-do-to-protect-yourself-from-the-krack-wifi-vulnerability/