Ataque KRACK: el impacto y cómo mitigar el riesgo con ForeScout
Tal y cómo les informamos hace unos días en Altcomp, los investigadores han identificado recientemente un defecto grave en el protocolo WPA2 llamado ataque KRACK. La mayoría de los clientes Wi-Fi habilitados para WPA2 y una gran cantidad de puntos de acceso inalámbrico se ven afectados por esta vulnerabilidad. La vulnerabilidad permite a un atacante forzar el uso de claves conocidas que luego se utilizan para cifrar la comunicación hacia y desde el dispositivo conectado a Wi-Fi. Como resultado, el atacante puede descifrar el tráfico protegido por WPA y en algunos casos, inyectar o modificar datos en tránsito.
¿Cuál es el impacto?
De forma aislada, la exposición actual es de gravedad «Media», principalmente debido al requisito de proximidad de los atacantes y la falta de “exploits” disponibles públicamente en la actualidad. Sin embargo, si se unen varias vulnerabilidades, el potencial de daño puede ser mayor que el de una sola vulnerabilidad.
Los impactos incluyen:
→Los datos en tránsito pueden ser visibles para los atacantes y corren el riesgo de fugas (incumplimiento de la confidencialidad).
→Los datos en tránsito pueden modificarse (incumplimiento de la integridad) para las implementaciones WPA-TKIP o GCMP. El modo WPA2 AES-CCMP es menos vulnerable.
→Ciertos dispositivos del lado del cliente se ven más afectados que otros. Los dispositivos Linux y Android son más vulnerables. Al igual que con cualquier vulnerabilidad, el objetivo final es parchar todos los dispositivos impactados y reducir la superficie de ataque. Sin embargo, es más fácil decirlo que hacerlo cuando el alcance de los dispositivos impactados es tan amplio, tanto en el número completo como en los diversos tipos de dispositivos. Las organizaciones tendrán que confiar en una combinación de técnicas de reducción de riesgos en las próximas semanas y meses a medida que participan en este ciclo de parches.
Seis maneras en que ForeScout puede ayudar a evaluar y mitigar el riesgo
1. Obtenga una mejor comprensión de su exposición al riesgo.
2. Parche los dispositivos afectados.
3. Considere pasos de mitigación de riesgos adicionales como deshabilitar el modo 802.11r Fast Transition (FT).
4. Favorezca WPA2 AES-CCMP sobre las implementaciones WEP, WPA / WPA2 TKIP y GCMP para el cifrado de Wi-Fi.
5. Trate las redes inalámbricas como menos confiables que las redes cableadas hasta que complete sus esfuerzos de parchado.
6. Use CounterACT® para aislar, restringir o bloquear dispositivos no conformes y de alto riesgo.
Le invitamos a acercarse a un ejecutivo de Alternativas en Computación para platicar un poco más de ForeScout CounterACT®, conocer casos de éxito y ver la forma en la que éste puede beneficiar a su organización.
Si desea más información, favor de concertar su cita con Altcomp y con mucho gusto le atendemos.
Fuente: ForeScout