Después de la falla encontrada en Octubre del 2017 llamada Key Reinstallation AttaCK o KRACK, que le permite a los atacantes poder sniffear el tráfico entre los dispositivos y el router o Access point, muchos fabricantes lanzaron un parche que arreglaba esta falla, pero aun así la imagen del WPA2 quedó dañada y por eso es que han sacado este nuevo cifrado llamado WPA3
Si retrocedemos un poco en la historia, uno de los primeros cifrados fue el WEP, el cual podía romperse con facilidad por medio de la captura de paquetes interceptados en el aire. Tras esta falla de seguridad, se creó el protocolo WPA (Wi-Fi Protected Access) y posteriormente apareció WPA2 con mejoras en el cifrado e implementaciones como el AES (Advanced Encryption Standard) que cuenta con los 48 bits de cifrados heredados del WPA sumados los 128 bits del nuevo protocolo, lo cual lo volvía muy seguro, pero con las fallas recientemente conocidas, es posible vulnerarlo.
A continuación un detalle de los ataque que se pueden realizar a cada uno de los cifrados
WEP
ARP Request Replay Attack
Chop-Chop
Fragmentación
Caffe-latte
P0841 attack
Passive capture
WPA
Brute Force (Diccionario / Combinación de caracteres)
Evil Twin Attack
KRACK
WPA con WPS
Pin brute force
Cambios que trae WPA3
Este nuevo cifrado tendrá 4 nuevas características y ofrecerán una protección más robusta a usuarios finales como a empresas.
Estas cuatro características son:
Permitiran al usuario elegir sus propias contraseñas aunque estas no sean seguras
Simplificará el proceso de configuración
Ayudará a fortalecer la privacidad de los usuarios en redes abiertas, cifrando datos individualizado
Tendrá una suite de seguridad de 192 bits