El protocolo WPA3 prometía mayor seguridad, pero un equipo de investigadores asegura haber descubierto vulnerabilidades críticas
WPA3, el nuevo protocolo de seguridad para las redes wifi, se anunció el año pasado como un revulsivo en cuanto a seguridad. La Wi-Fi Alliance decía que conseguiría reducir los problemas de seguridad que plantean las malas contraseñas. Sin embargo, estas promesas han quedado en duda.
Este semana, un grupo de investigadores asegura que ha encontrado graves fallos de diseño en WPA3. Vulnerabilidades críticas que rompen el aura de un protocolo de última generación a salvo de las amenazas que tradicionalmente han acechado a sus antecesores y, sobre todo, plantean importantes preguntas sobre el futuro de WPA3 y la seguridad de las comunicaciones inalámbricas.
De WPA2 a WPA3 con casi los mismos problemas de seguridad
WPA2 fue creado para corregir las deficiencias de WPA. Era más segura y, por tanto, aumentaba la protección de las redes que usaban este protocolo actualmente en uso. Intenciones y promesas que no están exentas de fallos o vulnerabilidades importantes que pueden aparecer, como la anunciada en 2017.
Concretamente, una que permitía atacar conexiones wifi gracias a un defecto de diseño conocido desde hace más de una décadas y presente en el llamado handshake de cuatro vías. Un atacante podía escuchar todo el tráfico que pasa entre los ordenadores y los puntos de acceso. Mediante ataques a WPA2, además, es posible obtener las contraseñas de las redes.
Para solucionar todas estas debilidades, el protocolo de seguridad WPA3 incluía un nuevo handshake llamado Dragonfly, como explican en Ars Technica. También conocido como simultaneous authentication of equals handshake o SAE, abreviando, que se anunciaba como resistente a los ataques de adivinación de contraseñas que tanto afectan al protocolo anterior y como protección de sesiones antiguas ante potenciales contraseñas comprometidas.
Pese a este planteamiento, un trabajo de investigación titulado Dragonblood: A Security Analysis of WPA3’s SAE Handshake asegura que WPA3 contiene varias vulnerabilidades que exponen a los usuarios a muchos de los ataques que recibe el protocolo WPA2. Y advierten: podrían estar presentes durante años en los dispositivos que aparezcan compatibles con este protocolo.
Ataques también sin contraseña
Al margen de contraseñas, criticar la especificación de WPA3 en su conjunto y hacer lo propio con el proceso que llevó a su formalización por parte de la Wi-Fi Alliance, los investigadores resumieron los hallazgos que han anunciado con una lapidaria frase: "creemos que WPA3 no cumple con los estándares de un protocolo de seguridad moderno".
Y creen que parte de los problemas no existirían si este estándar se hubiese creado de una manera más abierta.
Entre otras vulnerabilidades, los investigadores destacan otra más al margen de la homólogas a la generación anterior del protocolo. Subrayan un problema de seguridad que permitiría a un atacante, según explican en su trabajo, hacerse pasar por cualquier usuario y, por lo tanto, acceda a la red wifi, sin conocer la contraseña del usuario. Uno de los procesos que emplearía un potencial atacante para lograr romper la seguridad de WPA3 es explotar un modo de transición ofrecido para permitir la retrocompatibilidad con dispositivos que no lo soportan.
La Wi-Fi Alliance ha admitido que hay "vulnerabilidades en un número limitado de implementaciones de WPA3-Personal". Para los dispositivos que ya soporten el protocolo WPA3 se recomienda actualizar al último firmware.
También te recomendamos
WPA3: tuvo que pasar más de una década para que nuestro WiFi fuese más seguro
Estas son todas las muertes que habrías sufrido sin tecnología
-
La noticia
El protocolo WPA3 prometía mayor seguridad, pero un equipo de investigadores asegura haber descubierto vulnerabilidades críticas
fue publicada originalmente en
Genbeta
por
Toni Castillo
.
Comentarios
Publicar un comentario