top of page

El protocolo WPA3 prometía mayor seguridad, pero ya presenta fallas


WPA3, el nuevo protocolo de seguridad para las redes wifi, se anunció el año pasado como un revulsivo en cuanto a seguridad. La Wi-Fi Alliance decía que conseguiría reducir los problemas de seguridad que plantean las malas contraseñas. Sin embargo, estas promesas han quedado en duda.

Este semana, un grupo de investigadores asegura que ha encontrado graves fallos de diseño en WPA3. Vulnerabilidades críticas que rompen el aura de un protocolo de última generación a salvo de las amenazas que tradicionalmente han acechado a sus antecesores y, sobre todo, plantean importantes preguntas sobre el futuro de WPA3 y la seguridad de las comunicaciones inalámbricas.


De WPA2 a WPA3 con casi los mismos problemas de seguridad



WPA2 fue creado para corregir las deficiencias de WPA. Era más segura y, por tanto, aumentaba la protección de las redes que usaban este protocolo actualmente en uso. Intenciones y promesas que no están exentas de fallos o vulnerabilidades importantes que pueden aparecer, como la anunciada en 2017.

Concretamente, una que permitía atacar conexiones wifi gracias a un defecto de diseño conocido desde hace más de una décadas y presente en el llamado handshake de cuatro vías. Un atacante podía escuchar todo el tráfico que pasa entre los ordenadores y los puntos de acceso. Mediante ataques a WPA2, además, es posible obtener las contraseñas de las redes.

WPA3, según estos investigadores, se encuentra aquejado por parte de las amenazas que tradicionalmente se han dirigido a WPA2

Para solucionar todas estas debilidades, el protocolo de seguridad WPA3 incluía un nuevo handshake llamado Dragonfly, como explican en Ars Technica. También conocido como simultaneous authentication of equals handshake o SAE, abreviando, que se anunciaba como resistente a los ataques de adivinación de contraseñas que tanto afectan al protocolo anterior y como protección de sesiones antiguas ante potenciales contraseñas comprometidas.

Pese a este planteamiento, un trabajo de investigación titulado Dragonblood: A Security Analysis of WPA3’s SAE Handshake asegura que WPA3 contiene varias vulnerabilidades que exponen a los usuarios a muchos de los ataques que recibe el protocolo WPA2. Y advierten: podrían estar presentes durante años en los dispositivos que aparezcan compatibles con este protocolo.


Ataques también sin contraseña



Al margen de contraseñas, criticar la especificación de WPA3 en su conjunto y hacer lo propio con el proceso que llevó a su formalización por parte de la Wi-Fi Alliance, los investigadores resumieron los hallazgos que han anunciado con una lapidaria frase: "creemos que WPA3 no cumple con los estándares de un protocolo de seguridad moderno".

Y creen que parte de los problemas no existirían si este estándar se hubiese creado de una manera más abierta.

Atacar una red wifi sin necesidad de contraseña sería posible explotando un modo de retrocompatibilidad

Entre otras vulnerabilidades, los investigadores destacan otra más al margen de la homólogas a la generación anterior del protocolo. Subrayan un problema de seguridad que permitiría a un atacante, según explican en su trabajo, hacerse pasar por cualquier usuario y, por lo tanto, acceda a la red wifi, sin conocer la contraseña del usuario. Uno de los procesos que emplearía un potencial atacante para lograr romper la seguridad de WPA3 es explotar un modo de transición ofrecido para permitir la retrocompatibilidad con dispositivos que no lo soportan.

La Wi-Fi Alliance ha admitido que hay "vulnerabilidades en un número limitado de implementaciones de WPA3-Personal". Para los dispositivos que ya soporten el protocolo WPA3 se recomienda actualizar al último firmware.



Vía | Genbeta

Escrito por | TONI CASTILLO

3 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


bottom of page