You do not have permission to delete messages in this group
Copy link
Report message
Show original message
Either email addresses are anonymous for this group or you need the view member email addresses permission to view the original message
to ccna_b...@googlegroups.com
WPA3: más seguridad y más fácil de usar
Esta
nueva versión incluye el nuevo protocolo SAE, que hará inviable nuevos
ataques como KRACK; aunque también se incluyen mejoras para hacer más
fácil y seguro compartir redes y usar redes públicas
Durante más de una década, el uso de PSK (clave pre-compartida, comúnmente conocido como 'four-way handshake') se ha considerado seguro, hasta que en 2016 un grupo de investigadores belgas descubrieron lo que se denominaría KRACK, dejando de manifiesto la necesidad de buscar una alternativa: SAE (Simultaneous Authentication of Equals). Este nuevo protocolo empleado por WPA3 (que en realidad data de 2008), se trata de una variación de dragonfly handshake, contando
entre sus novedades resistencia a ataques como el de KRACK, pero además
hace inútil los ataques por diccionario a los paquetes interceptados.
Por si fuese poco, además cuenta con 'forward secrecy'.
Esto significa, que aunque se obtenga la clave, un atacante no podrá
descifrar los mensajes anteriormente cifrados con dicha clave, porque
ésta cambia con cada comunicación. SAE a diferencia de PSK, tal y como indica su nombre (Simultaneous Authentication of Equals)
trata a cada cada parte como iguales, y cualquiera de ellas puede
establecer la comunicación. Este nuevo método se contrapone a la forma
de trabajar de PSK, en que router y cliente se encontraban
diferenciados, y era posible forzar la desconexión entre ambos para
analizar los 'handshake' (tal y como hace KRACK). Además de SAE, WPA3 en su modalidad WPA3-Enterprise contará con cifrado de 192-bits, al contrario que WPA3-Personal,
que utilizará 128-bits. Esta seguridad adicional puede ser excesiva
para el mercado doméstico, pero su uso puede ser requerido por
instituciones y gobiernos. WPA3 no es sólo más seguro, sino también más fácil de usar.
Muestra de ello es Easy Connect,
un nuevo protocolo que ha sido creado para facilitar compartir (y
seguro) el acceso a una red.
Esta nueva modalidad hace uso de códigos QR
únicos, que deben ser escaneados por los dispositivos.
Para aquellos
dispositivos sin posibilidad de escanear el código QR, también será
posible utilizar un código legible por un ser humano, e incluso
compartirlo mediante sonido.
Este tipo de medidas evitan compartir la
contraseña (lo cual es más inseguro) y reduce los errores comunes al
almacenar la clave para compartirla (a.k.a apuntarlo en un post-it).
Sólo esperemos que estas nuevas facilidades, no se conviertan en un
agujero de seguridad, como ya ocurrió con WPS. Relacionado con lo anterior, el nuevo protocolo Enhanced Open
protegerá a los usuarios que se conecten a redes abiertas, como
aeropuertos o cafés, de ver sus datos comprometidos por el resto de
usuarios de la red.
Éste es un problema grave existente hasta ahora del
que muchos usuarios no son conscientes, siendo la única solución
utilizar una VPN (algo, que la mayoría de personas no utilizarán).
Aunque el uso de una VPN en una red desconocida seguirá siendo
aconsejable (porque no sabemos quien controla la red), este nuevo
protocolo protegerá en gran medida a los usuarios que no usen una VPN.