IP Technology Distribution

Proteja sus dispositivos WiFi de la vulnerabilidad WPA2 KRACK

 
El ataque clave de reinstalación o KRACK ha estado mucho en las noticias desde que los investigadores hicieron pública la vulnerabilidad en octubre. El protocolo actual de seguridad aceptado por la industria para el acceso WiFi, WPA2, que hasta ese momento se creía que estaba seguro, se ve afectado por esta vulnerabilidad.
 
WPA2 es utilizado por clientes WiFi como computadoras portátiles, teléfonos móviles, tabletas, routers, dispositivos IoT, etc; para unirse de forma segura a una red WiFi. KRACK afecta el apretón de manos de 4 vías que usa el protocolo WPA2 para que los clientes WiFi se unan con una licencia pre compartida, haciéndolo vulnerable a los ataques de hombre en el medio. Los atacantes pueden espiar, descifrar y realizar ataques de repetición contra un cliente WiFi aprovechando esta vulnerabilidad.
 
Cuando los productos inalámbricos DrayTek, como los routers inalámbricos y puntos de acceso, se utilizan como estaciones base inalámbricas, no se ven afectados por la vulnerabilidad KRACK; por lo tanto, no se requieren parches o actualizaciones.
 
Sin embargo, otros dispositivos que se conecten a los productos DrayTek y funcionan como clientes inalámbricos (por ejemplo, teléfonos móviles, tabletas, computadoras portátiles, etc.) podrían ser vulnerables. Debe verificar con los proveedores de dispositivos para determinar si se necesitan actualizaciones.
 
Cuando los productos DrayTek se utilizan como clientes inalámbricos y acceden a Internet con un repetidor universal o modos WAN inalámbricos, el tráfico inalámbrico es susceptible de intercepción ya que el enrutador o punto de acceso actúa como un cliente inalámbrico. DrayTek lanzará las siguientes actualizaciones de firmware para solucionar el problema.
 
Routers con soporte WAN inalámbrico y sus correspondientes versiones fijas de firmware:
*Tenga en cuenta que los routers que no figuran en la lista anterior no se ven afectados por la vulnerabilidad KRACK.
 
Puntos de acceso con repetidor universal o soporte de estación-infraestructura, y sus correspondientes versiones fijas de firmware:
Share Now Share on Facebook Share on LinkedIn Share on Twitter Share on google+