Después de la falla encontrada en Octubre del 2017 llamada Key Reinstallation AttaCK o KRACK, que le permite a los atacantes poder sniffear el tráfico entre los dispositivos y el router o Access point, muchos fabricantes lanzaron un parche que arreglaba esta falla, pero aun así la imagen del WPA2 quedó dañada y por eso es que han sacado este nuevo cifrado llamado WPA3

Si retrocedemos un poco en la historia, uno de los primeros cifrados fue el WEP, el cual podía romperse con facilidad por medio de la captura de paquetes interceptados en el aire. Tras esta falla de seguridad, se creó el protocolo WPA (Wi-Fi Protected Access) y posteriormente apareció WPA2 con mejoras en el cifrado e implementaciones como el AES (Advanced Encryption Standard) que cuenta con los 48 bits de cifrados heredados del WPA sumados los 128 bits del nuevo protocolo, lo cual lo volvía muy seguro, pero con las fallas recientemente conocidas, es posible vulnerarlo.

A continuación un detalle de los ataque que se pueden realizar a cada uno de los cifrados

WEP

ARP Request Replay Attack
Chop-Chop
Fragmentación
Caffe-latte
P0841 attack
Passive capture

WPA

Brute Force (Diccionario / Combinación de caracteres)
Evil Twin Attack
KRACK

WPA con WPS

Pin brute force

Cambios que trae WPA3

Este nuevo cifrado tendrá 4 nuevas características y ofrecerán una protección más robusta a usuarios finales como a empresas.

Estas cuatro características son:

Permitiran al usuario elegir sus propias contraseñas aunque estas no sean seguras
Simplificará el proceso de configuración
Ayudará a fortalecer la privacidad de los usuarios en redes abiertas, cifrando datos individualizado
Tendrá una suite de seguridad de 192 bits

Dejar respuesta

Please enter your comment!
Please enter your name here