Todo lo que debes saber sobre el protocolo WPA3

Es muy posible que recuerdes el protocolo WPA2 (WiFi Protected Access II), este estuvo en los titulares el año 2017 después de que se descubriera el exploit KRACK, afectando a casi todos los dispositivos compatibles con WiFi.
Hubo una necesidad de algunos cambios en el protocolo utilizado para asegurar las redes WiFi. Después de más de una década, WiFi Alliance lanzó la siguiente especificación del protocolo de seguridad conocido como WPA3.

WPA3

Alliance afirma que WPA3 mejorará la seguridad inalámbrica incluso en el caso de aquellos usuarios que no cumplieron con los requisitos de complejidad de la contraseña.
wpa3 como funciona
Las redes inalámbricas protegidas con una contraseña simple son propensas a los ataques de fuerza bruta donde se realizan aciertos y pruebas para adivinar la contraseña correcta. WPA3 podría bloquear el proceso de autenticación después de algunos intentos de inicio de sesión fallidos, evitando así los ataques de fuerza bruta.

Otra mejora que ha llegado con el nuevo protocolo de seguridad es simplificar el proceso de configuración de dispositivos compatibles con WP3 que no tienen una interfaz de usuario adecuada. Estos se pueden configurar con la ayuda de otros dispositivos, como un teléfono inteligente.

WP3 refuerza la seguridad del usuario a través de redes inalámbricas abiertas, como en los aeropuertos y los cafés públicos, al permitir el cifrado de datos individualizado para asegurar la conexión entre el enrutador y el dispositivo final. El protocolo también incluye una suite de seguridad de 192 bits para el gobierno, el ejército y las organizaciones industriales con mayores requisitos de seguridad.

Sería en los próximos meses cuando deberíamos comenzar a ver en el mercado dispositivos con certificación WiFi compatibles con WPA3. Con respecto al destino de WPA2, Alliance dijo que “continuarían mejorando WPA2 para garantizar fuertes protecciones de seguridad para los usuarios de WiFi a medida que el entorno de seguridad lo amerite”. 

Las soluciones para la vulnerabilidad KRACK estaban basadas en software, lo que podría haber reducido la gravedad de la situación. Podría pasar un tiempo hasta que la Alliance continúe certificando los dispositivos WPA2.

¿Qué opinas de esta noticia? Por favor comparte el post en las redes sociales.


Fuente: Fossbytes

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

Publicar un comentario (0)
Artículo Anterior Siguiente Artículo