La noticia ha saltado por los medios durante los últimos días: se ha roto la protección WPA. En muchos casos, el tono ha sido alarmista y parecía que tuviéramos que tirar ya nuestro router inalámbrico a la basura. Afortunadamente no es así.
Lo que se ha descubierto ha sido un método para descifrar parte del tráfico que va del router a los ordenadores, modificarlo y volverlo a enviar. Y aunque es una vulnerabilidad suficientemente seria como para tomarla en cuenta, de momento no invalida el uso de este protocolo ni de los dispositivos que lo implementan.
En soluciones anteriores, como el protocolo WEP se consiguió romperlo de una manera total. Mediante el análisis de tráfico se lograba obtener la clave usada para conectarse a la red, consiguiendo acceso como cualquier otro usuario.
En el caso de este ataque contra WPA, se ha encontrado una vulnerabilidad, la cual no permite acceder a la red inalámbrica, sino solo a algunos de los paquetes. De hecho, solo los que van desde el router al ordenador, pero no los que lo hacen en sentido contrario.
La vulnerabilidad ha sido encontrada en el protocolo TKIP pero no afecta en caso de que utilicemos AES para el cifrado, por lo cual si todos nuestros dispositivos lo soportan esta es de momento la mejor opción. Aunque si todos ellos soportan WPA2 podemos pasarnos a este protocolo, pero su uso todavía no está demasiado extendido.
En cualquier caso, usando WPA debemos tener en cuenta el escoger una clave suficientemente segura, con una buena longitud y mezclando caracteres. Mi recomendación es de, al menos, 10 carácteres, usando tanto letras en mayúsculas y minúsculas como cifras y signos de puntuación. Con ello evitaremos ataques de diccionario que consigan averiguar nuestra clave mediante múltiples pruebas de combinaciones.
Vía | Gizmodo.
Ver 8 comentarios