DiarioTi.com - el diario del profesional TI

Miércoles 26 Jun 2019 | Año 19 | Edición 4946
Menu
letter


Detectan graves vulnerabilidades en nuevo estándar Wi-Fi

El último estándar de seguridad y autenticación WiFi de WPA3 podría adolecer de serios fallos de seguridad que, en teoría, permitirían a ciberdelincuentes intervenir las redes para obtener contraseñas de los usuarios.

Diario TI 17/04/19 8:36:14

Según los investigadores de seguridad informática Mathy Vanhoef y Eyal Ronen, autores del informe titulado “Dragonblood – A Security Analysis of WPA3’s SAE Handshake” (Sangre de dragón – Un análisis de seguridad del handshake SAE de WPA3), el cual identifica las fallas de diseño en el intercambio de claves de Dragonfly de WPA3, de donde se origina el nombre de Dragonblood.

Los expertos revelaron un total de cinco vulnerabilidades, cuatro de las cuales podrían utilizarse para recuperar contraseñas de usuario, mientras que la quinta podría utilizarse para ” únicamente ” para bloquear los puntos de acceso compatibles con WPA3.

Los detalles sobre las vulnerabilidades, cómo funcionan y cómo atacan la red se pueden encontrar en este enlace.

La Wi-Fi Alliance, responsable de la creación y publicación del estándar WPA3, publicó una actualización de seguridad para el WPA3, después de que el problema se hiciera público. “Todos estos problemas pueden mitigarse mediante actualizaciones de software, sin que ello afecte a la capacidad de los dispositivos para funcionar bien conjuntamente”, anunció la WiFi Alliance a través de un comunicado de prensa.

Los proveedores de productos Wi-FI tendrán que asegurarse de que el firmware de sus productos está actualizado con los últimos parches, recomienda la entidad.

  • Seleccione su país -+

    Diario TI utiliza una plataforma GeoIP que automáticamente intenta detectar el país desde donde usted se conecta, para así presentarle contenidos regionales. Sin embargo, si la detección automática no es posible, usted puede seleccionar manualmente su país.