Wi-Fi WPA3, más seguro, pero igual de inseguro

Josep Verdura - Analista de Seguridad de Vintegris

Josep Verdura – Analista de Seguridad de Vintegris

Un nuevo estudio realizado por los investigadores Matty Vanhoef y Eyal Ronen reveló cinco vulnerabilidades, denominadas colectivamente ‘Dragonblood’, en el estándar de Wi-Fi WPA3.

Cuatro de las cinco conclusiones se consideran una amenaza grave para la seguridad en línea.

WPA3 (Wi-Fi Protected Access 3) es la última generación de certificación de seguridad Wi-Fi desarrollada por la Wi-Fi Alliance. Sobre la base del éxito y la adopción generalizados de WPA2 la tecnología posterior se anunció a finales de 2018 y se anunció como el «próximo protocolo de seguridad de vanguardia» del mercado.

WPA3 agrega una gama de nuevas características destinadas a simplificar la seguridad de WiFi , incluida una autenticación más robusta, una mayor capacidad criptográfica y redes más resistentes.

El nuevo estándar conserva la interoperabilidad con los dispositivos WPA2, y aunque actualmente es opcional, eventualmente se volverá obligatorio en línea con la adopción del mercado.

Aunque está diseñado para brindar mayor protección de la privacidad y la seguridad para usuarios personales y empresariales, ya se han informado varios defectos de diseño.

Los investigadores han detallado un conjunto de ataques de canal lateral y degradación que permitirían a un atacante poner en peligro las redes Wi-Fi equipadas con protección WPA3. El dúo de investigación ha llamado a estas vulnerabilidades «Dragonblood» con referencia al apretón de manos ‘ Dragonfly ‘ que WPA3 utiliza para establecer una comunicación segura entre dos dispositivos.

La Wi-Fi Alliance declaró en un comunicado de prensa:

“WPA3-Personal se encuentra en las primeras etapas de la implementación, y la pequeña cantidad de fabricantes de dispositivos afectados ya ha comenzado a implementar parches para resolver los problemas. […]

Todos estos problemas se pueden mitigar a través de actualizaciones de software sin ningún impacto en la capacidad de los dispositivos para funcionar bien juntos. No hay evidencia de que estas vulnerabilidades hayan sido explotadas «.

Antes de revelar estas vulnerabilidades, los investigadores, Vanhoef y Ronen colaboraron con la Wi-Fi Alliance para resolver los problemas descubiertos y mitigar el impacto antes de que WPA3 se haya implementado por completo.

 

Por Josep Verdura – Analista de Seguridad de Vintegris