Jornada de Formación del Basque Cybersecurity Centre: Los riesgos del wifi

21 noviembre, 2017
Un momento de la jornada.

Una jornada organizada por el BCSC muestra las maneras de “hackear” nuestros dispositivos pese a los nuevos modelos de seguridad

 

“Se debe asegurar la integridad de la comunicación y la autenticidad, que el emisor y el receptor sean los deseados”, ha recalcado el experto Mikel Trujillo.

 

El wifi ha facilitado y ha acabado con la incomodidad de los cables para el uso de Internet. Pero también ha aumentado la inseguridad de nuestras comunicaciones. Las múltiples maneras en que nuestros dispositivos pueden ser atacados a  través del wifi han sido expuestos este martes en una jornada organizada por Basque Cybersecurity Centre, la nueva entidad creada por el Gobierno vasco para la ciberseguridad y que entre sus funciones tiene la formación y sensibilización en esta materia.

 

En la jornada, celebrada en el Parque Tecnológico de Álava, Mikel Trujillo, de JakinCode, se ha referido a que los peligros “son los asociados a la tecnología y del propio wifi. El problema del wifi es que alguien puede escuchar. Eso no tiene solución. Se debe asegurar la integridad de la comunicación y la autenticidad, que el emisor y el receptor sean los deseados”, ha recalcado.

 

Trujillo ha resumido en cuatro los peligros en el uso del wifi: la confidencialidad, la integridad, el no repudio y la autenticación. Ha explicado que uno de los eslabones débiles del wifi es la contraseña de seguridad. “Se puede echar a alguien de la red wifi a través del llamado protocolo 802.11 y se puede hacer fácilmente y hasta que el atacante quiera nadie se va a conectar a la red. El ataque puede ser a toda la red, o solo a un equipo. No se puede parar además porque es un protocolo. Es un ataque frecuente porque es la puerta para nuevos ataques”.

 

El experto ha afirmado que, para hackear una red wifi, “basta con ir a una casa y ver el nombre de la red. Si no está cifrado, con un aparato se puede acceder fácilmente a la red. Pero también se puede hackear incluso sin ver la red. Se echa de la red al cliente y se tiene acceso a esa red oculta”.

 

El método WEP fue uno de los primeros protocolos de seguridad, que se presentaba como similar a la seguridad de una red alámbrica, “con una clave relativamente larga. Y que nunca envía la clave de manera inalámbrica”. A partir de 2000 las redes wifi empezaron a popularizarse y a finales de 2001 ya existían en internet herramientas para vulnerar la seguridad del modelo WEP. “Se vio que el diseño era débil”.

 

Trujillo ha expuesto algunos de los principales ataques a la seguridad del wifi. Como el denominado “chop-chop”, dirigido a las redes sin excesivo tráfico. “No obtiene la clave pero obtiene la información necesaria para poder conseguirla”. O el ataque café late, que se llama así porque se acomete “durante el tiempo en que se puede tomar un café. Es un ataque enfocado al cliente”.

 

El WPA  es el último mecanismo de control de acceso a una red inalámbrica, implantado debido a las múltiples vulnerabilidades del modelo WEP. “Es el más seguro, no hay nada mejor. Pero la difusión de claves representa una vulnerabilidad. Para reducir riesgos se recomienda añadir alguna protección por software”, ha apuntado el experto. Los ataques, para ser exitosos, suelen requerir dinero y tiempo, cerca de un mes.

 

Trujillo se ha referido al nuevo modelo WPS pero se ha demostrado “que no añade más seguridad sino que facilita la configuración de la clave. Si con el WPA el ataque puede necesitar un mes, con el WPS se puede hacer en 13 segundos”.

Artículos relacionados

También te puede interesar

Ver todo arrow