La técnica en cuestión utiliza una debilidad en el protocolo que hace que durante uno de los pasos del establecimiento de una conexión se puedan reutilizar las claves haciendo que una parte del handshake se recicle una y otra vez; el truco consiste en que durante la negociación con el otro dispositivo (por ejemplo un router) se simula que los paquetes se pierden o no llegan correctamente. Con esto se puede leer poco a poco el contenido de los paquetes transmitidos y la información que contengan.
Tal y como explican esto afecta al protocolo, no solo a una marca de routers o a la implementación de un sistema operativo en particular. Así que la seguridad de todo Wi-Fi está comprometida.
Pero hay dos detalles importantes que no se deben pasar por alto:
El ataque requiere que el atacante esté en la proximidad de la señal Wi-Fi que quiere interceptar. Esto ya es de por sí una limitación a la gravedad del problema, pues es muy distinto a que cualquiera pueda entrar en tu router o tu red local hasta la cocina desde cualquier lugar del mundo.
El ataque no afecta a otras capas de seguridad, por ejemplo el HTTPS de los sitios web seguros. Dado que muchas aplicaciones y en especial los navegadores utilizan protocolos seguros como el HTTPS, que añaden una capa adicional de seguridad, aunque la capa inferior sea vulnerable esto no afecta a la siguiente. En otras palabras: si accedes a tu banco a través de la web usando el protocolo HTTPS (simbolizado con la famosa «llave») la información viajará segura, aunque hubiera alguien paseando por tu wifi y leyendo los paquetes. (Hazte a la idea que tu seguridad es la misma que si dejaras la Wi-Fi abierta).
Aunque el problema sea a nivel de protocolo cabe esperar que los fabricantes de routers sean ágiles en encontrar algún arreglo al problema y que lo distribuyan en forma de actualización, algo que probablemente también tendrán que hacer todos los desarrolladores de software y sistemas operativos. Así que, de cara al usuario final… simplemente queda esperar y actualizar.
Marcadores