miércoles, marzo 27, 2019

Seguridad en la red inalámbrica - Qué es WPA3?.

Por Leandro Werder, director de Ingeniería de Ventas y Tecnologías de Acceso Seguro para Fortinet América Latina y el Caribe.
El concepto de red inalámbrica insegura ha dejado de ser una preocupación para las personas en el entorno corporativo, ya que en los últimos años los fabricantes han buscado traer la seguridad corporativa al mundo de las redes para integrar aspectos que eran completamente diferentes.
Cuando se habla de Wi-Fi, difícilmente no escuchará sobre el tema de seguridad, que en este caso va más allá de una contraseña fuerte, incluye además cuestiones como controles de accesos, revisión de aplicaciones, monitoreo de puntos de acceso (AP, por sus siglas en inglés) clandestinos y la protección contra intrusión inalámbrica, entre otros.
Además de los trabajos de los fabricantes en cuanto a esa integración con herramientas de seguridad, existe también un enfoque desde el protocolo para que la implementación sea cada vez más segura. Pero antes de abordar este tema, necesitamos hablar un poco sobre la historia de la seguridad Wi-Fi que conocemos hoy en día.
En 2003, debido a las vulnerabilidades en la privacidad en el estándar original (WEP), un grupo de investigadores creó la enmienda 802.11i, la cual tenía la intención de dejar las redes con más seguridad y ser implementada como algo intermedio hacia el famoso WPA (Acceso Wi-Fi Protegido). Además de la comprobación de la integridad de los mensajes, en ese momento se implementó el Protocolo de Integridad de Clave Temporal (TKIP, por sus siglas en inglés), que eran claves generadas dinámicamente por paquetes donde el WEP poseía la llave fija.
En 2004, después de la implementación final del 802.11i por el WPA2, se acabó sustituyendo el WEP formalmente, brindando autenticación y encriptación, y proponiendo la garantía de confidencialidad, autenticidad e integridad en las redes inalámbricas.
Como mencionado anteriormente, a finales de 2007 fue presentado el KRACK, un estudio de investigadores que mostró la posible vulnerabilidad de WPA2, ya que podría utilizarse un ataque repetitivo durante una reconexión usando los mismos valores del tercer handshake (durante el handshake de cuatro vías se establece un nonce, o un número arbitrario utilizado en la encriptación de la comunicación, un tipo de secreto compartido).
Lógicamente, utilizar el ataque para manipular y reiniciar la clave de encriptación del WPA2 haría que eventualmente la clave fuese conocer..

No hay comentarios.: