Extremadamente grave, somos todos vulnerables. La noticia saltó ayer en diversos medios especializados.
Espero que Movistar consiga lanzar una actualización de software que corrija la vulnerabilidad -si es que es siquiera posible-
Señores, no afecta a los AP, sólo a los dispositivos que actuúan en modo cliente.
Dado que los Routers de Movistar no pueden usarse como equipos clientes WIFI ni repetidores, no les afecta, no hay nada que resolver.
Falso, la lista blanca de macs (ademas que se puede saber la mac de una maquina conectada sin que el atacante se conecte capturando paquetes de la red, sacas la mac del router y de todos los clientes conectados luego solo tendrias que coger una mac de las que estan conectadas incluirla como tuya con un determinado software y echar de la red al dueño de la mac legitima) nada tiene que ver pues es una vulnerabilidad que se explota sin necesidad de estar conectado al wifi, solo con estar cerca de lo que trata es de capturar paquetes cifrados por wpa2 y reventar tu privacidad y datos personales es decir pueden descrifrar lo que envias, numeros de cuentas etc etc etc, requiere estar cerca al igual que cuando saben tu clave y permite acceder a tus recursos compartidos como si estuviese dentro de tu red, mucho me temo que movistar no se molestara en actualizar el firmware de los antiguos homestation ASL-26555 ya que desde su pagina la ultima version disponible en la web de movistar v2.0.0.51B_ESv6 este firmware ya tiene su tiempo y me da que tendre que sustituirlo por el que me entregaron el pequeño feo sin antenas con menos cobertura que el mando de la tele, aunque en principio bastaria con securizar uno de los puntos de conexion, es decir el securizar el router es por si conectas un dispositivo inseguro con la vulnerabilidad pero si en lugar del router actualizas todos los dispositivos entonces dejaria de ser vulnerable ya que al parecer es una vulnerabilidad en el lado cliente en el proceso de negociacion
El proceso de hackeo busca atacar directamente el handshake de 4 vías del protocolo WPA2 que tan seguro lo hace. Este handshake se produce cuando un usuario se va a conectar a la red, y en él se verifica que tanto el cliente como el punto de acceso tengan en su posesión las credenciales correctas (en este caso, una contraseña). Una vez se realiza la conexión, se genera una nueva clave de cifrado que se usa para cifrar todo el tráfico que se transmitirá. Lo que busca el ataque es engañar a la víctima para que reinstale una clave ya en uso mediante la manipulación de los mensajes cifrados del handshake.
que yo me explico muy mal XD
¿Estas seguro de eso? una cosa es que basta con solucionar uno de los dos extremos de la comunicacion y otra muy distinta afirmar eso, se puede resolver por las dos partes, la diferencia es que los moviles casi no los actualizan con lo que la actualizacion del firmware del router se hace necesaria, ademas que el router participa en la negociacion de la conexion y tambien debe verificar que no se ha sustituido la clave de cifrado ya utilizada la generada en el primer paso de la negociacion dicho de otro modo y lo pongo en negrita.
El proceso de hackeo busca atacar directamente el handshake de 4 vías del protocolo WPA2 que tan seguro lo hace. Este handshake se produce cuando un usuario se va a conectar a la red, y en él se verifica que tanto el cliente como el punto de acceso tengan en su posesión las credenciales correctas (en este caso, una contraseña). Una vez se realiza la conexión, se genera una nueva clave de cifrado que se usa para cifrar todo el tráfico que se transmitirá. Lo que busca el ataque es engañar a la víctima para que reinstale una clave ya en uso mediante la manipulación de los mensajes cifrados del handshake.
Editado 18-10-2017 22:36
Editado 18-10-2017 22:36
Patez escribió:Buenas,
Como han dicho parece que son los equipos que se conectan al router a los que les afecta:
https://www.genbeta.com/seguridad
- Microsoft: lanzaron actualizaciones de seguridad el 10 de octubre para todos aquellos con Windows Update activo.
- Apple: tienen un parche en beta para iOS, macOS, watchOS y tvOS que estará liberando en una actualización de software durante las próximas semanas.
- Google: están al tanto del problema y estarán actualizando los dispositivos afectados en las próximas semanas.
- Amazon: están revisando cuáles dispositivos sin vulnerables y estarán liberando parches cuando sean necesarios.
- Samsung: están al tanto y estarán liberando parches a sus dispositivos en las próximas semanas.
- Cisco: la compañía está investigando que productos son vulnerables a KRACK. Hasta ahora han lanzado parches para algunos pero otros siguen esperando que termine la investigación.
- Linksys/Belkin: están al tanto y dicen estar verificando detalles y publicarán instrucciones en su página de seguridad para decir a los clientes cómo y si necesitan actualizar sus productos.
- Netgear: han lanzado parches para algunos de sus routers, la lista completa aquí.
- Arris: están evaluando su portafolio pero no han dicho cuando liberarán parches.
- Intel: han publicado una lista de controladores WiFi actualizados y parches para las placas afectadas.
- Nest: están al tanto del asunto y estarán liberando parches para sus productos en las próximas semanas.
- Linux: un parche está disponible y Debian y derivados pueden aplicarlo ya.
- OpenBSD fue parcheado en julio.
- FreeBSD: se está trabajando en un parche para el sistema base.
- HostAP, el proveedor de drivers para Linux ha liberado varios parches.
No quiero parecer poco cortes ni meterme contigo ni nada pero te lees lo que publicas?, dices que parece que no pero en una de las marcas que indicas pone actualizacion de router, si es actualizacion de router le afecta. el problema es de ambos lados, solo que con actualizar uno de ellos securizas esa conexion con ese dispositivo pero si al router se conecta otro dispositivo vulnerable siguen pudiendo acceder a tu red, hasta que no solventes o bien el router o bien todos los dispositivos que se conecten a el
Editado 18-10-2017 23:22
Editado 18-10-2017 23:22
Buenas de nuevo,
Como dice @JuanJoséCerezoMata el uso de filtrados MAC no sirve absolutamente de nada, creo que sería bueno ir suprimiendo dicha función de los equipos, que al final lo que dan es la falsa creencia de seguridad. Con lo que no estoy de acuerdo contigo es sobre actualizar Routers, tu mismo dices efectivamente que afecta al cliente. Añadir una "lógica" para denegar la conexión de equipos inseguros no tiene ningún tipo de sentido por dos motivos: El primero porque para hacerlo tendría que atacar prácticamente el mismo al cliente, y el segundo porque no le darías opción al usuario.
Por otro lado, sobre que pueden robarte contraseñas, cuentas bancarias y otros... a ver, que potencialmente se puede desencriptar el tráfico entre Router-Cliente es cierto, pero eso no significa ni mucho menos que lo que hagas en inet está a la vista. Si a día de hoy hay alguien que sea capaz de meter contraseñas o cuentas bancarias o tarjetas de crédito... en webs o aplicaciones que no usan TLS/SSL, sinceramente esas personas tienen un serio problema. Es más sencillo que todo ello. En el peor de los casos, aquellos dispositivos que no se actualicen y sean vulnerables por el tiempo que sea, que tomen cualquier red WIFI como si fuese una red WIFI pública. Y ojo, todo el mundo usa redes WIFI públicas constantemente y no pasa nada... bueno, no pasa nada la mayoría de las veces.
Sí, es importante actualizar los dispositivos y la inmensa mayoría de los fabricantes y los grandes desarrolladores ya están en ello, y conociendo al personal dudo mucho que tarden más de 1-2 semanas. Obviamente esos cambios deberán llegar a TODOS antes o después, o seguirá expuestos. No es posible parchear los Router, a menos que sean repetidores o puedan usarse como clientes. Pero no se puede actualizar un Router para impedir que un cliente se vea afectado, como se ha dicho se fuerza al cliente a negociar una key con el router que el atacante quiera, y eso no lo puede evitar el Router. Por eso la mayoría de fabricantes de Hardware de Red están haciendo inventario de cuales son vulnerables (o podrían) y cuales no.
No hay que ser alarmistas, hay que entender el problema, y actuar en la medida de lo posible.
Lo único QUE SI TENDRIA que actualizar Movistar, serían sus repetidores, y sus decos WIFI, no los Router, ya que ninguno de ellos puede usarse como repetidor ni como cliente.
Buenas, yo también tengo el Mitrastar y he puesto filtro para las MAC, no he leído en ningún sitio que ayude para el tema de KRACK de la WPA, pero supongo que si con el krack consiguen la contraseña y usuario de entrada, con esta medida no podrán acceder a la red por no estar autorizados desde el router.
Te indico cómo:
Entras a la ip donde tengas el router poniendo la dirección y contraseña que viene en la parte de atrás ("Datos de acceso al Router"), pones estos datos en el navegador (en mi caso uso Chrome).
Tienes que ir a la tercera opción "Configuración Avanzada" (aplicar en el diálogo que te avisa de que tengas cuidadito) y ahora al segundo icono, "Configuración de la red"->"Wireless 2.4Ghz". La tercera opción que aparece en la cabecera de la página es "MAC Authentication" ahí aparece el nombre de tu red "SSID" y tes opciones "disable, Permitir, Denegar" eliges Permitir y vas añadiendo MACs dando al botón "Add new MAC address".
En principio, haciendo esto, sólo podrán conectar por wifi a tu red, dispositivos con estas MAC.
Espero que te haya servido y pueda servir a otros que busquen una solución a este asunto del KRACK.
Un saludo.
Hola,
Estoy interesado en saber si Movistar ya tiene actualizaciones de firmware para los routers que proporciona para solucionar el reciente problema de vulnerabilidad en WPA2 (KRACK).
https://www.cnet.com/news/krack-wi-fi-security-flaw-puts-all-wireless-devices-at-risk-of-hijack/
Estoy interesado en actualizacion de firmware de Huawei B315s-22 . Si aun no esta disponible, cual es el tiempo estimado que Huawei os esta dando para obtener dicho firmware/parche ?
Un Saludo,
Ranger
Hola a tod@s
En relación a la noticia publicada en diversos medios respecto al ataque al protocolo WPA2 (KRACKs) , señalar que dicho ataque está dirigido principalmente a los dispositivos privados de los clientes (Ordenadores, Tablets, Smarphones, etc.) y no directamente contra los EDC’s (routers en domicilio del cliente.)
Consulta nuestras ofertas y servicios sobre miMovistar, Tarifas Móvil, ADSL y Fibra, Móviles, Televisión y Ofertas Movistar.
Ser usuario registrado de Movistar.es tiene sus ventajas. Si aún no lo eres, regístrate, ¡¡es gratis!!: mi movistar
Una de las ventajas es poder ver tu factura en Consulta Factura online.
También te invitamos a seguirnos en Twitter, Facebook , Telegram e Instagram
Editado 24-10-2017 8:37
Editado 24-10-2017 8:37
Y los móviles que vende, sacaran actualización par ellos?
mi s8 ahora mismo, es vulnerable, pues la última actualización es de antes de que sacaran la noticia.
tiene previsto actualizar los móviles?
Helo.
Samsung tendrá que sacar una actualización de su versión de Android con los cambios
en la parte del interfaz WIFI que se requieren.
Salu2.
Xiaomi por ejemplo ya ha sacado una actualización para sus terminales,
Nunca he dicho que no afecte a los routers, afecta solo que no se le puede atacar directamente o eso quieren dejar a entender, pero los routers se pueden conectar a otros en modo cliente (funcionando como repetidor de la señal) y es entonces en ese punto cuando son ellos los vulnerables, lo que yo estoy diciendo es que si quieres realmente securizar correctamente una red, el punto de acceso es el que deberia comprobar que la clave de cifrado es la misma que espera y no se corresponde con una anterior con lo que en lugar de estar parcheando 20 dispositivos conectados a tu red solo tienes que securizar uno, si securizas tu movil y no tu portatil la comunicacion entre tu portatil y tu movil por mucho que actualices seguira estando rota porque uno de los canales no esta securizado, es decir que la comunicacion entre portatil y router no es segura y por tanto entre movil y portatil a traves del router tampoco
¿Me he explicado mejor ahora?
Solo digo una cosa, te sorprenderia hasta que punto puede llegar la estupidez humana si ya ves que se quejan en soporte tecnico hasta de que no funciona el posa vasos integrado en el ordenador ya puedes esperarte de todo.
XD
del wds dependiendo de como este implementado es una conexion bridge dicho de otro modo en algunos routers funciona como si fuese un equipo cliente con lo que ya estariamos con la vulnerabilidad, te pongo un ejemplo las radio antenas Ubiquiti NanoStation tienen el modo de funcionamiento modo estacion, en el que se conectan a un punto de acceso en modo cliente y mandan la señal a otro equipo por cable o bien a otro router neutro a la entrada internet, la antena como tal funciona como router monopuerto, el modo bridge en realidad lo que hace son 2 redes separadas y el funciona de puente entre ellas, si conectas con un router igualmente se conecta en modo cliente con lo que estamos en las mismas, el wds funciona del mismo modo, aunque a dia de hoy poca gente usa wds, yo cuando dije lo de securizar el router no me referia a que fuese el problema sino que forma parte del problema, y que si parcheas el router evitas el problema completo, mientras que si solo se parchea el sistema operativo solo solucionas parte de el, ya que la vulnerabilidad seguirá existiendo en alguno de los dispositivos vulnerables que conectes, de nada sirve, es decir la fuerza de la red es la del dispositivo mas débil, vamos que con que exista un dispositivo en la red que sea vulnerable toda la red lo será, por eso digo que deberia parchearse el router ya que si a nivel cliente la vulnerabilidad permite sustituir el mensaje el error tambien esta en el otro punto que no verifica la no manipulacion del mensaje.
Tratándose de Movistar, no debe de sorprendernos que a día de hoy aún no haya publicado el parche que corrija la vulnerabilidad aquí tratada en sus distintos router. En efecto, el que no nos sorprenda no es óbice para que esta operadora deba exigir a los distintos fabricantes de los router que comercializa la publicación de los parches.
En mi caso, el router de Movistar sólo recibe la fibra óptica y gestiona VoIP. Y está conectado al WAN del (auténtico) router que gestiona la red por cable y Wifi. Claro, el fabricante del router, como no es de Movistar, actualizó su firmware al segundo día de conocerse la vulnerabilidad tratada en este hilo. ¡Menos mal que se trata de la mayor operadora de origen español!