La llegada del protocolo WPA3 parecía poner fin a los riesgos de seguridad en redes WiFi. Los responsables de su creación prometían redes más seguras y rápidas que nunca, pero ahora el primer argumento se tambalea ante el descubrimiento de una vulnerabilidad crítica.
El grupo de investigadores responsable del descubrimiento han revelado de hecho más problemas para un protocolo que se supone era perfecto para esa avalancha de dispositivos conectados que nos esperaba con la internet de las cosas. Parece que ahora no estamos nada seguros al respecto.
Adiós a las promesas de seguridad
Entre los cambios más destacable del protocolo estaba el uso de un sistema de negociación o 'handshake' llamado "Dragonfly" (Simultaneous Authentication of Equals, en su denominación oficial) que era resistente a ataques para tratar de adivinar la contraseña que se han usado durante años en el protocolo WPA2.

Este sistema ofrece además el llamado "forward secrecy" que protege sesiones antiguas ante potenciales contraseñas comprometidas, pero eso no es suficiente. Los investigadores que han descubierto el problema indican que algunos de estos problemas podrían estar presentes años en el protocolo, sobre todo en dispositivos de bajo coste.
De hecho no se explican como la Wi-Fi Alliance que certificó el protocolo no ofreció un proceso "más abierto" para validar un protocolo que ahora está seriamente amenazado. Eso hubiera permitido corregir fallos que ahora solo pueden ser mitigados usando contramedidas que como poco serán "poco triviales" y quizás imposibles de implementar en dispositivos escasos en recursos.
Acceso sin necesidad de contraseña
Estos fallos "permiten a un adversario asumir la identidad de cualquier usuario y acceder a la red WiFi sin saber la contraseña del usuario". Uno de los mecanismos para lograr romper esa seguridad es explotar el modo de transición que WPA3 ofrece para permitir la retrocompatibilidad con dispositivos que no soportan el nuevo protocolo.

Hay varios errores más que permiten atacar este tipo de redes WiFi, y la propia Wi-Fi Alliance ha admitido que hay "vulnerabilidades en un número limitado de implementaciones de WPA3-Personal".
Para evitar males mayores, se recomienda actualizar todos los dispositivos que soporten este protocolo con el último firmware. Además es especialmente importante usar contraseñas únicas de al menos 13 caracteres para estos productos.
Los investigadores y expertos parecen preocupados por un problema que ahora es muy difícil corregir completamente y que podría poner en peligro la integración de un protocolo de esta categoría en los millones de dispositivos que se supone que iba a ser integrado en los próximos años.
Vía | Ars Technica
Más información | DragonBlood
Ver 11 comentarios
11 comentarios
l0ck0
Nunca va a existir un sistema que no sea "pirateable"
Trocotronic
2019 y el WPA3 y el 5GNR tienen fallos de diseño que los hacen vulnerables. Y encima los estandarizan. ¿De verdad no hay una manera mejor de hacer las cosas?
whisper5
Es increíble cuántos casos se han dado de descubrimientos de problemas de seguridad informática en productos, servicios y protocolos que de haberse investigado previamente a su lanzamiento o certificación no hubieran existido.
No sé si es deliberado, y realmente hay partes interesadas en que no tengamos seguridad, o es una dejación de responsabilidad.
Lo cierto es que mientras no nos tomemos en serio el desarrollo de software seguiremos teniendo ataques achacables al diseño y se nos seguirán cayendo aviones.
bacp
Pues venga! a por WPA4!
elale17
Que artículo más malo... Puras especulaciones y no se habla concretamente de cómo se produciría el ataque. ¿Cómo asume un atacante la identidad de otro usuario?
rapala8
Lo traduzco yo,esto es obsolescencia programada digital...
leonsk29
La seguridad informática, algo que cada día parece más inalcanzable. Hoy en día no se puede confiar en nada.
Ricardo
Por eso se usan listas MAC de manera que las demás fuera de la lista quedan automáticamente denegadas incluso si logra saltarse la contraseña. Por eso los hackers sólo entran en redes domesticas de sus vecinos usando un tutorial de youtube, nunca en redes Wifi de empresas (que también tienen a su disposición autenticaciones más complejas que filtrado MAC).