9 ene. 2018

#WPA3 ya (casi) está aquí

El protocolo WPA2, que fue liberado en 2004, estaba empezando a pedir cierto relevo desde hace un tiempo. Tras el escándalo destapado mediante KRACK, parecía que WPA2 empezaba a necesitar relevo y se que tendría que corregir al menos algunas de las carencias halladas en su predecesor.

La Wi-Fi Alliance, la organización sin ánimo de lucro que promueve la tecnología Wi-Fi y certifica los productos que usan dicha tecnología, anunció el día de ayer el estándar de próxima generación que será utilizado para reforzar la seguridad de las redes inalámbricas: WPA3. Obviamente, este nuevo protocolo tendrá como objetivo reemplazar al más que conocido WPA2, pero veremos a qué velocidad se extiende debido a lo consolidado que está su predecesor.

WPA3 intentará poner sobre la mesa una solución para las redes Wi-Fi públicas de bares, cafeterías y aeropuertos (entre otros lugares), uno de los contextos más inseguros en los cuales se conectan smartphones, tablets y PC. En las Wi-Fi públicas el tráfico no está cifrado, por lo que cualquiera que esté en la misma red puede leer e interceptar los datos transmitidos. WPA3 utiliza un cifrado de datos individualizado por cada dispositivo que se conectar a la red, dificultando así una interpretación de los datos que puede terminar en una manipulación de lo que le llega al usuario a través del navegador web o la aplicación.

Handshake y fuerza bruta

WPA3 mejora de forma notable la seguridad ofrecida por WPA/2, neutralizando los conocidos ataques de fuerza bruta mediante diccionarios, lo que permitirá en teoría el uso de contraseñas algo más débiles, pero aun así seguirá sin ser recomendable el uso de algo fácil de adivinar. El nuevo protocolo bloqueará a todo atacante que falle demasiadas veces a la hora de intentar acceder probando contraseñas.

El otro motivo de por qué los ataques de fuerza bruta no serán útiles contra WPA3 es la utilización de un nuevo tipo handshake que sustituirá al de cuatro pasos utilizado por WPA2. Este nuevo handshake permite el intercambio de claves a través de Simultaneous Authentication of Equals (SAE) llamado Dragonfly. El cliente Wi-Fi Open Source de Linux ya soportan el nuevo handshake, pero todavía no ha sido puesto en práctica.

De 128 a 192 bits

La cantidad de bits utilizada para el cifrado se verá aumentada, pasando de los 128 utilizados por WPA2 a 192 de WPA3, alineados con los requerimientos de Commercial National Security Algorithm (CNSA).

WPA2, de hecho, no era más que una versión certificada del WPA que incluía algunas mejoras como la introducción del cifrado AES (Advance Encryption Standard). Con WPA3 llegamos, por tanto, a los 192 bits de clave de cifrado y se mantienen, suponemos, los 48 bits de inicialización. También se presume que que el cifrado de datos individualizado podría basarse en el Opportunistic Wireless Encryption (OWE) -RFC 8110-, un modo que proporciona cifrado inalámbrico sin autenticación.

Decimos suponemos pues, como comentábamos, la nota de la WiFi Alliance sobre la llegada del WPA3 es bastante escueta y no entra en este tipo de datos más complejos y tanto o más necesarios que el propio anuncio.

Como ha anunciado Kevin Robinson, vicepresidente de marketing de la WiFi Alliance, el nuevo estándar WPA3 llegará los primeros meses de este año por lo que es cuestión de tiempo que comience a estar disponible y se vaya propagando a través de actualizaciones, sumados a la llegada de los nuevos dispositivos con el firmware ya actualizado.

Fuentes: ZDNet | ghacks.net | Bleeping Computer

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!