Recientemente ha sido noticia de alcance internacional, y no sin razón, que la seguridad de los routers Wifi ha sido vulnerada. Esto significa que aunque utilicemos el método más seguro de funcionamiento del que disponen, la información que transmitimos por nuestro Wifi podría ser leída por un atacante.
Qué ha ocurrido
Sencillamente lo que ocurrió en el pasado con los anteriores sistemas de seguridad ya en desuso. Primero fue WEP, más tarde WPA y ahora le ha tocado al más sofisticado de todos, conocido por WPA2.
Unos investigadores especializados en la ciberseguridad han dado con el método para superar las barreras de seguridad que impiden las conexiones espía en las redes Wifi. En resumen, han sido capaces de espiar las comunicaciones de una red Wifi sin necesidad de conocer la contraseña de acceso. Han bautizado a su herramienta como Krack (Key Reinstallation Attack).
Ello supone que, en teoría, alguien con los conocimientos adecuados y que se situara próximo a nuestra red podría averiguar toda la información que transmitimos, incluida aquella tan sensible como las contraseñas de nuestros servicios, mensajes de chat, fotos, números de tarjetas de crédito, etc.
¿Es tan preocupante?
Pensemos que hoy casi todas nuestras conexiones diarias en el hogar, en el trabajo y en muchos otros lugares que frecuentamos, se realizan a través de conexiones Wifi, con lo que el riesgo, en principio, puede llegar a ser muy elevado.
Además, al parecer, prácticamente todos los dispositivos que utilizamos habitualmente están afectados por esa vulnerabilidad. Eso incluye tanto a los propios routers como a nuestros dispositivos Androd, iOS, Windows, Linux, etc.
Pero lo cierto es que la herramienta necesaria para conseguirlo no se ha hecho pública y se supone que solo estaría al alcance de personas muy cualificadas en este terreno. Si a eso añadimos que el atacante debe estar tan próximo a nuestra red como para poder alcanzar a conectarse, las posibilidades de ser espiados por este método parecen bastante remotas.
No obstante, que el mejor sistema de seguridad que teníamos hasta ahora haya sido crackeado, hace que crezca la preocupación en el mundo de la seguridad. Por ello ya se han puesto manos a la obra en todas las grandes compañías para desarrollar soluciones antes de que el problema llegue a difundirse por todo el mundo.
¿Qué podemos hacer?
Aunque sigue siendo válido nuestro consejo sobre utilizar la seguridad WPA2 de nuestro router como la opción más segura para proteger la información que intercambiamos vía Wifi, lo cierto es que ha dejado de ser tan segura como lo era antes. El hecho de que se haya descubierto un modo de “romperla” la convierte en vulnerable.
Por tanto, deberemos tener en cuenta algunos consejos para aumentar nuestra seguridad, aun usando los mismos dispositivos y el mismo sistema de cifrado WPA2 de siempre:
- ¡Actualizar y actualizar! Como hemos comentado antes, los fabricantes ya están distribuyendo parches de seguridad que solucionan el problema. Deberemos por tanto atender a todas las solicitudes de actualización que nos soliciten nuestros dispositivos. Desde teléfonos, tabletas, ordenadores o incluso los propios routers.
- Evitar redes públicas. Este es un consejo válido desde siempre. En realidad, al menos durante un tiempo prudencial, deberíamos evitar conectarnos a redes públicas incluso protegidas con contraseña, como las de los grandes hoteles, aeropuertos, centros comerciales, etc. Este método de espionaje no necesita ni siquiera conocer la contraseña de acceso, así que cualquier red Wifi podría ser vulnerable. Por tanto, las primeras que estarían en el objetivo de los ciber espías serían aquellas en las que se conecten gran número de personas.
- Redes móviles para gestiones sensibles. Será recomendable utilizar nuestra conexión móvil 3G/4G para realizar operaciones importantes por Internet, como compras online, transferencias bancarias, temas laborales, etc.
- Páginas HTTPS. Siempre que podamos, deberemos navegar por Internet a través de páginas que utilizan el cifrado para el flujo de información, aquellas cuya dirección comienza por https (con “s” de seguridad). El atacante no podrá leer esa información porque viaja cifrada.
- Conectarse por cable. Aunque hoy es extraño conectarse a nuestro router mediante cable, conviene saber que en ese caso, la vulnerabilidad no nos afectaría. El problema es que los dispositivos móviles no tienen la capacidad de conexión por cable porque no disponen de este tipo de conector.