El protocolo WPA3 ha sido puesto en jaque antes, casi, de llegar al mercado ¿Volvemos al punto de partida?

El protocolo WPA3 ha sido puesto en jaque antes, casi, de llegar al mercado ¿Volvemos al punto de partida?
Sin comentarios Facebook Twitter Flipboard E-mail

Con una seguridad cada vez más atenazada cuando hablamos de redes informáticas, la llegada del protocolo WPA3 hizo a muchos frotarse las manos. Los problemas parecían acabarse y por fin creíamos que habíamos logrado lo que parecía imposible. El problema es que al parecer, no lo habíamos logrado y estábamos equivocados.

Y es que hemos sabido que el protocolo WPA3 adolece de una importante vulnerabilidad, una brecha en la seguridad que puede convertir en papel mojado todo lo que hasta ahora creíamos haber conseguido.

¿Volvemos al punto de partida?

Se trata de luchar contra la vulnerabilidad aparecida en WPA2. Un fallo de seguridad que permitía a un atacante descifrar todo el tráfico de red que hubiera podido capturar en nuestra red. La amenaza recibió un nombre, KRACK, y era posible por un fallo que afectaba al proceso de intercambio de claves que se daba entre el punto de acceso y los clientes. Se lanzaron parches y actualizaciones, pero la amenaza seguía latente. Y llegó WPA3.

El problema es que ahora un investigador, Mathy Vanhoef, ha descubierto que WPA3 tiene un importante fallo, que de hecho se sitúan casi a la misma altura que el mencionado antes. De nada ha servido la adopción del sistema Dragonfly (Simultaneous Authentication of Equals) para evitar que alguien intente acceder a nuestras comunicaciones.

Seguridad 2

Un problema que podría venir desde lejos, desde el mismo desarrollo y testeo, **un proceso demasiado cerrado para este investigador. Un hermetismo provocado por la Wi-Fi Alliance a la hora de validar el protocolo. Es como no ir al médico a tiempo y encontrar que un simple resfriado se ha convertido en una gripe... ahora será mucho más difícil de atajar.

La brecha de seguridad descubierta puede hacer que un atacante malintencionado acceda a la red Wi-Fi aunque no tenga ni siquiera la contraseña. Y la base de ese error se basa en el interés de hacer WPA3 retrocompatible con equipos antiguos que no pueden funcionar con este protocolo. Una amenaza que recibe un nombre: Dragonblood.

De hecho, la propia Wi-Fi Alliance habla de vulnerabilidades en un número limitado de implementaciones de WPA3-Personal. Así que llegados a este punto regresamos al punto de partida. Recomiendan actualizar los dispositivos con el último _firmware_ que se haya liberado y reforzar la seguridad de las contraseñas usadas, con claves de al menos 13 caracteres. Este es parte del comunicado emitido por la Wi-Fi Alliance:

La investigación publicada recientemente identificó vulnerabilidades en un número limitado de implementaciones tempranas de WPA3 -Personal, donde esos dispositivos permiten recopilar información de canales laterales en un dispositivo que ejecuta el software de un atacante, no implementan correctamente ciertas operaciones criptográficas o utilizan elementos criptográficos inadecuados. WPA3-Personal se encuentra en las primeras etapas de la implementación, y la pequeña cantidad de fabricantes de dispositivos afectados ya ha comenzado a implementar parches para resolver los problemas. Todos estos problemas pueden mitigarse a través de actualizaciones de software sin ningún impacto en la capacidad de los dispositivos para funcionar bien juntos. No hay evidencia de que estas vulnerabilidades hayan sido explotadas.

Menos mal que está poco extendido

La única ventaja, por decirlo de alguna forma, es que WPA3 aún no está demasiado extendido y algunos routers del mercado ya son compatibles con WPA3, la gran mayoría aún no lo soportan. Eso puede limitar el número de dispositivos afectados... el que no se consuela es porque no quiere, cómo se suele decir.

Por ahora los pasos dados han sido los siguientes. La Wi-Fi Alliance está al tanto del riesgo, pues fue alertada por Vanhoef, ya ha añadido más pruebas dentro del programa de certificación Wi-Fi para evitar nuevas vulnerabilidades. De forma paralela se están comunicando con los fabricantes de _Hardware_ afectados para facilitarles el que implementen las medidas oportunas para mitigar esta amenaza.

Vía | Tom`s Hardware
Más información | Mathy Vanhoef

Comentarios cerrados
Inicio