![]() |
|
| Noticias del portal de temática general Sólo el staff puede publicar aquí |
«
Tema Anterior
|
Siguiente tema
»
|
|
Herramientas |
|
#1
|
El protocolo WPA2 ha sido vulnerado: la seguridad de las redes WiFi queda comprometida
El protocolo WPA2 ha sido vulnerado: la seguridad de las redes WiFi queda comprometida ![]() Leemos en xataka.com Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera "escuchar" todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos. Y de hecho el exploit ya existe, y ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el "handshake de cuatro vías" de las WPA2. Los investigadores que lo han desarrollado han estado guardando en secreto estas vulnerabilidades para divulgadas de forma coordinada en unas horas. ![]() fuente: xataka.com |
|
|
|
#2
|
|
#3
|
||||
|
||||
|
Vaya tela. Como he comentado ahora mismo en Elotrolado, los fabricantes serios sacarán actualizaciones que subsanen o reduzcan las posibilidades de fallos, lo que no se sabe es cuánto tardarán.
Pero y los routers proporcionados por los ISPs?? La práctica totalidad de éstos se van a quedar como están. |
|
#4
|
|
era de esperar que pasaría
|
|
#5
|
||||
|
||||
|
Dios por todos lados intentan meternos mano.
|
|
#7
|
||||
|
||||
|
Y por qué ahora sacarlo a la luz?
Pregunto desde la ignorancia, Explícamelo si sabes más del tema, plis No he entendido bien cómo actúa |
|
#8
|
|
Pues es la primera vez que lo escuchó
|
|
#9
|
||||
|
||||
|
Es fácil identificarlo, si entras en una página con HTTPS como Facebook y al lado izquierdo de la url no está el candadito eso es que te han atacado.
|
|
#10
|
||||
|
||||
|
Menuda putada
|
|
#11
|
||||
|
||||
|
En gnu linux ya hemos tenido una actualización de seguridad "en un tiempo récord" . Solo falta que los fabricantes actualicen los router y eso no va a pasar. Solo se actualizarán unos pocos.
Enviado desde mi SM-J320FN mediante Tapatalk |
|
#12
|
||||
|
||||
Pero ¿Sabes lo que dices? Porque, si es un chiste informático, no lo pillo.
|
|
#13
|
||||
|
||||
|
A mi no me ha sorprendido aunque no conozco el exoloit en cuestión... Ni puta idea vamos... Solo lei hace tiempo que ya se podía romper la seguridad wpa2. Hay info en internet de hace años y sinceramente no he puesto ningun link para no hacer sangre pero haberlo lo hay.
Enviado desde mi Nexus 5X mediante Tapatalk |
|
#14
|
||||
|
||||
|
Estaba claro q tarde o temprano pasaría ahora a esperar cuanto tardan en actualizar los routers.
|
|
#15
|
||
|
Cita:
Esto de ahora es que se ha conseguido suplantar el cifrado de la conexión y se puede suplantar, consiguiendo tener acceso sin necesidad de tener la contraseña (esto hasta donde se no sirve para sacar contraseñas). Cita:
Enviado desde mi Mi4c mediante Tapatalk |
| Gracias de parte de: | ||
|
#16
|
||||
|
||||
|
Cierto. No es el mismo caso
Enviado desde mi Nexus 5X mediante Tapatalk |
|
#17
|
||||
|
||||
|
He leído por ahí, que si solo se parchea el router, seguiremos siendo vulnerables.
En cambio, si solo se parchean los dispositivos: ordenadores, móviles, tablets... entonces sí que estaremos protegidos. Microsoft ya lo ha parcheado. Google lo sacará en el parche de noviembre. Y Apple ya lo tiene en las betas. https://b.marfeel.com/amp/www.adslzo...ple-wifi-wpa2 |
|
#19
|
|
|
Cita:
![]() Enviado desde mi SM-N930F mediante Tapatalk |
| Gracias de parte de: | ||
|
|
|
#20
|
||||
|
||||
|
Eso decía el que descubrió la vulnerabilidad en un vídeo no? Hizo una demostración y entendí que cuando te atacaban el candado del HTTPS desaparecía, o era difícil detectarlo, perdonad mi ignorancia.
|
| Respuesta |
Estás aquí
|
||||||
|
||||||
«
Tema Anterior
|
Siguiente tema
»
|
|
Hora actual: 12:18:59 (GMT +1)
HTCMania: líderes desde el 2007


El protocolo WPA2 ha sido vulnerado: la seguridad de las redes WiFi queda comprometida

Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera "escuchar" todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos. Y de hecho el exploit ya existe, y ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el "handshake de cuatro vías" de las WPA2. Los investigadores que lo han desarrollado han estado guardando en secreto estas vulnerabilidades para divulgadas de forma coordinada en unas horas. 







