¿Por qué WPA3 no es la solución para el hackeo Wi-Fi?

Recuerdas las noticias de “Key Re-installation Attack o “KRACK attack” de 2017? La mayoría de nosotros nunca olvidaremos, cuando un investigador descubrió una serie de vulnerabilidades presentes en el Hand shake de WPA2 (Definimos Hand Shake como la negociación entre dos terminales estableciendo una conexión segura).

El mundo se sorprendió al darse cuenta de que el cifrado de un estándar tan confiable podría ser derrotado tan fácilmente. En respuesta, la industria de WI-FI se unió para desarrollar un nuevo estándar con mayor seguridad: WPA3

Las mejoras de WPA3 han sido bien recibidas dentro de la industria, pero a pesar de sus mejoras de seguridad, al menos una de las seis categorías de amenazas de Wi-Fi todavía se pueden usar para comprometer las redes WPA3. Cada tipo de amenaza representa un método único que los atacantes pueden usar para interceptar información confidencial.

El ataque “evil twin AP” o Punto de acceso malvado, consiste en atraer usuarios a conectarse en una red sin seguridad para utilizar sus datos de manera mal intencionada. Es muy probable que se use en redes Wi-Fi abiertas, aunque podríamos pensar que con la ayuda del estándar OWE que nos permite cifrar la conexión entre dispositivos finales y el punto de acceso aunque la red no tenga configurada ninguna contraseña de autenticación sera suficiente pero no, estamos equivocados.

Cuando un AP Evil Twin transmite el mismo SSID(secuencia de código que incluyen los paquetes para identificarlos como parte de esa red) Aunque OWE mantendría la sesión a salvo de escuchas ilegales, el tráfico de Wi-Fi de la víctima fluiría a través del Evil Twin AP y se podría interceptar información confidencial.

Si bien las escuchas pasivas en redes Wi-Fi abiertas probablemente se convertirán en algo del pasado, una pieza muy importante que falta en WPA3 es que los humanos y los dispositivos cliente que se conectan a un SSID todavía no tienen manera de saber con seguridad que el SSID se está transmitiendo desde un puto de acceso legítimo. El SSID aún puede ser transmitido, con WPA3 habilitado, desde un “Evil Twin Ap”. Para ayudar a combatir este tipo de vulnerabilidades generalizadas de WI-FI, cada vez más departamentos de TI están creando Entornos Inalámbricos de confianza que son capaces de detectar y prevenir amenazas de Wi-Fi automáticamente.

Las mejoras de seguridad de Wi-Fi incluidas en WPA3 son un paso impresionante en la dirección correcta, pero este nuevo estándar de encriptación no pondrá fin a la piratería de wi-fi. En un entorno inalámbrico verdaderamente confiable, la infraestructura del punto de acceso puede utilitzar la tecnología para eliminar la posibilidad de que un dispositivo humano o cliente se conecte a ataques maliciosos como la amenaza Evil Twin Ap. Por eso hoy, WPA3, aunque es muy necesario, es simplemente un control de seguridad complementario.

Origen del artículo: https://www.secplicity.org/2019/02/25/why-wpa3-is-not-a-cure-all-for-wi-fi-hacking/

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s