¿WPA 3 es realmente seguro? Descubren nuevas vulnerabilidades que ponen el riesgo el cifrado

La seguridad de las redes Wi-Fi es un punto muy importante a tener en cuenta. Como sabemos existen diferentes tipos de cifrado para protegerla. Sin embargo no todos son iguales y los más antiguos pueden ser una amenaza importante y hay que evitarlos. En este sentido surge WPA 3, que viene como sustituto de WPA 2 tras muchos años siendo la opción más fiable. Ahora bien, ¿es realmente seguro WPA 3? Hoy nos hacemos eco de unas nuevas vulnerabilidades que han encontrado y que permitirían hackear claves Wi-Fi.

Nuevas vulnerabilidades ponen en peligro la seguridad de WPA 3

Hay que mencionar que no es la primera vez que aparecen fallos en este nuevo cifrado Wi-Fi. Ya vimos hace unos meses fallos de seguridad en WPA 3. En esta ocasión estamos también ante fallos en este protocolo que permitirían a un atacante poder acceder a la red.

Un grupo de investigadores de seguridad ha demostrado que existen nuevas fugas que comprometen la seguridad del cifrado WPA 3. Se trata de fugas de canal lateral. Un problema que lógicamente rompe con lo que afirmaba la Wi-Fi Alliance sobre que este nuevo cifrado sería imposible de atacar con éxito.

Vulnerabilidades de seguridad en WPA 3

Estos fallos permiten romper el cifrado WPA 3

Una de estas vulnerabilidades de fugas de canal lateral ha sido denominada como CVE-2019-13377. Este fallo afecta al algoritmo de codificación de la clave de Dragonfly. Esto ocurre cuando se utilizan curvas de Brainpool como capa de seguridad adicional, algo que recomendó la Wi-Fi Alliance a los proveedores. El problema es que este hecho, como así han demostrado estos investigadores de seguridad, es que contiene vulnerabilidades.

Pero hay otra vulnerabilidad más. Esta la han denominado CVE-2019-13456 y permite filtrar información a través de la implementación EAP-pwd de FreeRADIUS. Se trata de un método de autenticación EAP. Según los investigadores de seguridad no evitaría los ataques en los dispositivos que utilizan este firmware. FreeRADIUS es muy utilizado en las empresas para autenticar a los usuarios remotos.

A través de esta vulnerabilidad un atacante podría utilizar la fuerza bruta o hacer uso de diccionarios para lograr romper la contraseña.

Este grupo de investigadores indica que esperan que los vendedores resuelvan este tipo de vulnerabilidades antes de poner en el mercado los dispositivos. De lo contrario estaríamos ante un protocolo de cifrado Wi-Fi que poco mejoraría al WPA 2 en cuanto a seguridad.

Hay que mencionar que estos investigadores de seguridad que han encontrado nuevos fallos en WPA 3 son los mismos que hace unos meses alertaron de los errores de los que hacíamos mención al inicio de este artículo. Se trata de Mathy Vanhoef y de Eyal Ronen. A estas vulnerabilidades las han denominado Dragonblood. Podemos ver toda la información correspondiente en su página web.

Mantener nuestras redes seguras es muy importante para preservar el buen funcionamiento de las conexiones. La clave del Wi-Fi, aunque es la barrera más importante, no es lo único que tenemos a nuestra disposición para proteger las redes. Os dejamos un artículo donde explicamos cómo proteger un router. Una serie de consejos para prevenir ataques.