El protocolo de seguridad WPA3 para redes WiFi se tambalea: tiene un grave error de diseño

El protocolo de seguridad WPA3 para redes WiFi se tambalea: tiene un grave error de diseño
12 comentarios Facebook Twitter Flipboard E-mail

La llegada del protocolo WPA3 parecía poner fin a los riesgos de seguridad en redes WiFi. Los responsables de su creación prometían redes más seguras y rápidas que nunca, pero ahora el primer argumento se tambalea ante el descubrimiento de una vulnerabilidad crítica.

El grupo de investigadores responsable del descubrimiento han revelado de hecho más problemas para un protocolo que se supone era perfecto para esa avalancha de dispositivos conectados que nos esperaba con la internet de las cosas. Parece que ahora no estamos nada seguros al respecto.

Un vistazo a…
Cómo mejorar la WiFi en casa

Adiós a las promesas de seguridad

Entre los cambios más destacable del protocolo estaba el uso de un sistema de negociación o 'handshake' llamado "Dragonfly" (Simultaneous Authentication of Equals, en su denominación oficial) que era resistente a ataques para tratar de adivinar la contraseña que se han usado durante años en el protocolo WPA2.

Wpa

Este sistema ofrece además el llamado "forward secrecy" que protege sesiones antiguas ante potenciales contraseñas comprometidas, pero eso no es suficiente. Los investigadores que han descubierto el problema indican que algunos de estos problemas podrían estar presentes años en el protocolo, sobre todo en dispositivos de bajo coste.

De hecho no se explican como la Wi-Fi Alliance que certificó el protocolo no ofreció un proceso "más abierto" para validar un protocolo que ahora está seriamente amenazado. Eso hubiera permitido corregir fallos que ahora solo pueden ser mitigados usando contramedidas que como poco serán "poco triviales" y quizás imposibles de implementar en dispositivos escasos en recursos.

Acceso sin necesidad de contraseña

Estos fallos "permiten a un adversario asumir la identidad de cualquier usuario y acceder a la red WiFi sin saber la contraseña del usuario". Uno de los mecanismos para lograr romper esa seguridad es explotar el modo de transición que WPA3 ofrece para permitir la retrocompatibilidad con dispositivos que no soportan el nuevo protocolo.

Waa

Hay varios errores más que permiten atacar este tipo de redes WiFi, y la propia Wi-Fi Alliance ha admitido que hay "vulnerabilidades en un número limitado de implementaciones de WPA3-Personal".

Para evitar males mayores, se recomienda actualizar todos los dispositivos que soporten este protocolo con el último firmware. Además es especialmente importante usar contraseñas únicas de al menos 13 caracteres para estos productos.

Los investigadores y expertos parecen preocupados por un problema que ahora es muy difícil corregir completamente y que podría poner en peligro la integración de un protocolo de esta categoría en los millones de dispositivos que se supone que iba a ser integrado en los próximos años.

Vía | Ars Technica
Más información | DragonBlood

Comentarios cerrados
Inicio