Es
muy posible que recuerdes el protocolo WPA2 (WiFi Protected Access II), este estuvo en los titulares el año 2017 después de que se descubriera el
exploit KRACK, afectando a casi todos los dispositivos compatibles con
WiFi.
Hubo
una necesidad de algunos cambios en el protocolo utilizado para asegurar las redes WiFi. Después de más de una década, WiFi
Alliance lanzó la siguiente especificación del protocolo de seguridad conocido como WPA3.
WPA3
Alliance afirma que WPA3 mejorará la seguridad inalámbrica incluso en el caso de aquellos usuarios que no cumplieron con los requisitos de complejidad de la contraseña.
Las
redes inalámbricas protegidas con una
contraseña simple son propensas a los
ataques de fuerza bruta donde se realizan aciertos y pruebas para adivinar la
contraseña correcta. WPA3 podría bloquear el proceso de autenticación después
de algunos intentos de inicio de sesión fallidos, evitando así los ataques de fuerza bruta.
Otra
mejora que ha llegado con el nuevo protocolo de seguridad es simplificar el
proceso de configuración de dispositivos compatibles con WP3 que no tienen una
interfaz de usuario adecuada. Estos se pueden configurar con la ayuda de otros
dispositivos, como un teléfono inteligente.
WP3
refuerza la seguridad del usuario a través de redes
inalámbricas abiertas, como en los aeropuertos y los cafés públicos, al permitir el cifrado de datos individualizado para
asegurar la conexión entre el enrutador y el dispositivo final. El protocolo
también incluye una suite de seguridad de 192 bits para el gobierno, el
ejército y las organizaciones industriales con mayores requisitos de seguridad.
Sería en los próximos meses cuando deberíamos comenzar a ver en el mercado
dispositivos con certificación WiFi compatibles con WPA3. Con respecto al
destino de WPA2, Alliance dijo que “continuarían mejorando WPA2 para garantizar
fuertes protecciones de seguridad para los usuarios de WiFi a medida que el entorno
de seguridad lo amerite”.
Las soluciones para la vulnerabilidad KRACK estaban basadas en software, lo que podría haber reducido la gravedad de la situación. Podría pasar un tiempo hasta que la Alliance continúe certificando los dispositivos WPA2.
Las soluciones para la vulnerabilidad KRACK estaban basadas en software, lo que podría haber reducido la gravedad de la situación. Podría pasar un tiempo hasta que la Alliance continúe certificando los dispositivos WPA2.
¿Qué
opinas de esta noticia? Por favor comparte el post en las redes sociales.
Fuente: Fossbytes