Esta nueva versión
incluye el nuevo protocolo SAE, que hará inviable nuevos ataques como KRACK;
aunque también se incluyen mejoras para hacer más fácil y seguro compartir
redes y usar redes públicas
Durante más de una
década, el uso de PSK (clave pre-compartida, comúnmente conocido como 'four-way
handshake') se ha considerado seguro, hasta que en 2016 un grupo de
investigadores belgas descubrieron lo que se denominaría KRACK, dejando de
manifiesto la necesidad de buscar una alternativa: SAE (Simultaneous
Authentication of Equals).
Este nuevo protocolo
empleado por WPA3 (que en realidad data de 2008), se trata de una variación de
dragonfly handshake, contando entre sus novedades resistencia a ataques como el
de KRACK, pero además hace inútil los ataques por diccionario a los paquetes
interceptados. Por si fuese poco, además cuenta con 'forward secrecy'. Esto
significa, que aunque se obtenga la clave, un atacante no podrá descifrar los
mensajes anteriormente cifrados con dicha clave, porque ésta cambia con cada
comunicación.
SAE a diferencia de
PSK, tal y como indica su nombre (Simultaneous Authentication of Equals) trata
a cada cada parte como iguales, y cualquiera de ellas puede establecer la
comunicación. Este nuevo método se contrapone a la forma de trabajar de PSK, en
que router y cliente se encontraban diferenciados, y era posible forzar la
desconexión entre ambos para analizar los 'handshake' (tal y como hace KRACK).
Además de SAE, WPA3 en
su modalidad WPA3-Enterprise contará con cifrado de 192-bits, al contrario que
WPA3-Personal, que utilizará 128-bits. Esta seguridad adicional puede ser
excesiva para el mercado doméstico, pero su uso puede ser requerido por
instituciones y gobiernos.
WPA3 no es sólo más
seguro, sino también más fácil de usar. Muestra de ello es Easy Connect, un
nuevo protocolo que ha sido creado para facilitar compartir (y seguro) el
acceso a una red. Esta nueva modalidad hace uso de códigos QR únicos, que deben
ser escaneados por los dispositivos. Para aquellos dispositivos sin posibilidad
de escanear el código QR, también será posible utilizar un código legible por
un ser humano, e incluso compartirlo mediante sonido. Este tipo de medidas
evitan compartir la contraseña (lo cual es más inseguro) y reduce los errores
comunes al almacenar la clave para compartirla (a.k.a apuntarlo en un post-it).
Sólo esperemos que estas nuevas facilidades, no se conviertan en un agujero de
seguridad, como ya ocurrió con WPS.
Relacionado con lo anterior,
el nuevo protocolo Enhanced Open protegerá a los usuarios que se conecten a
redes abiertas, como aeropuertos o cafés, de ver sus datos comprometidos por el
resto de usuarios de la red. Éste es un problema grave existente hasta ahora
del que muchos usuarios no son conscientes, siendo la única solución utilizar
una VPN (algo, que la mayoría de personas no utilizarán). Aunque el uso de una
VPN en una red desconocida seguirá siendo aconsejable (porque no sabemos quien
controla la red), este nuevo protocolo protegerá en gran medida a los usuarios
que no usen una VPN.
Más información:
·
Wi-Fi
Gets More Secure: Everything You Need to Know About WPA3
·
RFC
Dragonfly Key Exchange https://tools.ietf.org/html/rfc7664
·
Wi-Fi
Easy Connect https://www.wi-fi.org/discover-wi-fi/wi-fi-easy-connect
·
Open
Wi-Fi networks https://www.wi-fi.org/discover-wi-fi/security
Fuente: INCIBE