Diferencia entre revisiones de «KRACK»

Contenido eliminado Contenido añadido
m Correcciones ortográficas con Replacer (herramienta en línea de revisión de errores)
AVIADOR (discusión · contribs.)
m Correcciones ortográficas con Replacer (herramienta en línea de revisión de errores)
Línea 13:
El riesgo es especialmente severo porque WPA2 es utilizado en la mayoría de dispositivos móviles con internet habilitado a un punto de acceso fijo o router doméstico (a pesar de que parte del mismo tráfico puede estar todavía más encriptado, a través del uso de protocolos de alto nivel como SSL/TLS).<ref>{{cita web|url=https://www.eyerys.com/articles/news/krack-attack-wi-fi-protocol-vulnerability-leaves-networks-and-devices-risk|título=KRACK Attack: Wi-Fi Protocol Vulnerability Leaves Networks And Devices At Risk|obra=Eyerys.com|access-date=17 de octubre de 2017}}</ref>
 
De acuerdo a US-CERT:<blockquote class="">"US-CERT ha sido consciente de varias vulnerabilidades en la administración de claves en el apretón de manos de 4 vías del protocolo de seguridad de Acceso Protegido Wi-Fi II (WPA2). El impacto de explotar estas vulnerabilidades incluye desencriptación, replicación de paquetes, secuestro de conexiones TCP, inyección de contenido HTTP, y otros. Tenga en cuenta que como problemas a nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar serán afectadas. El CERT/CC y el informe de investigación de KU Leuven, serán publicados revelando estas vulnerabilidades el 16 de octubre de 2017."<ref>{{cita noticia|url=https://www.v3.co.uk/v3-uk/news/3019219/world-wifi-at-risk-from-krack|título=World WiFi at risk from KRACK|obra=V3|access-date=16 de octubre de 2017|author-first=Chris|author-last=Merriman|fecha=16 de octubre de 2017}}</ref></blockquote>El papel describiendo la vulnerabilidad esta disponible en línea, y debe ser formalmente presentado en la Conferencia ACM sobre Seguridad Informática y de Comunicaciones el 1 de noviembre de 2017.<ref>{{Cita web|url=https://papers.mathyvanhoef.com/ccs2017.pdf|título=Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2|fechaacceso=16 de octubre de 2017|apellido=Vanhoef|nombre=Mathy|fecha=2017}}</ref> US-CERT está siguiendo esta vulnerabilidad, listada como VU#228519, a través de múltiples plataformas.<ref>{{Cita web|url=https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4|título=Vendor Information for VU#228519|fechaacceso=16 de octubre de 2017|sitioweb=www.kb.cert.org|urlarchivo=https://web.archive.org/web/20171016175421/https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4|fechaarchivo=16 de octubre de 2017}}</ref> Los siguientes identificadores [[Common Vulnerabilities and Exposures|CVE]] relacionados acon la vulnerabilidad KRACK: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.
 
Algunos usuarios de WPA2 pueden contrarrestar el ataque actualizando el cliente y el software del punto de acceso del dispositivo Wi-Fi, si tienen dispositivos para los que están disponibles parches del proveedor. Aun así, muchos dispositivos antiguos pueden no ser actualizados, o recibir una actualización retrasada.<ref name="Wagenseil2017">{{Cita web|url=https://www.tomsguide.com/us/wifi-krack-attack-what-to-do,news-25990.html|título=KRACK Attack Threatens All Wi-Fi Networks: What to Do|fechaacceso=17 de octubre de 2017|apellido=Wagenseil|nombre=Paul|fecha=16 de octubre de 2017|sitioweb=Tom's Guide}}</ref>