Descoberta una vulnerabilitat en el protocol de seguretat WPA3

Esteu aquí

Missatge d'avís

The subscription service is currently unavailable. Please try again later.

Descoberta una vulnerabilitat en el protocol de seguretat WPA3

  • By
  • 0

L'arribada del protocol WPA3, que encara no ha sortit al mercat, prometia una major seguretat i connectivitat de les xarxes Wifi, però un grup d'investigadors ha descobert una vulnerabilitat crítica.

En l'àmbit personal, un dels canvis més destacats era la introducció del protocol Dragonfly, que assegurava que fins i tot quan un router tingués una contrasenya tan feble que no complís amb els estàndards, fos segur. Lamentablement sembla que tornem al punt de partida, ja que els investigadors apunten que WPA3 té un important error que permet a qualsevol ciberatacant accedir a la xarxa Wi-Fi sense necessitat de contrasenya. Un problema que sembla provenir des del mateix procés de desenvolupament i testeig del protocol.

La pròpia Wi-Fi Alliance ha admès que "hi ha vulnerabilitats en un nombre limitat d'implementacions de WPA3-Personal". Es recomana actualitzar tots els dispositius que suportin aquest protocol amb l'últim firmware, així com utilitzar contrasenyes segures d'almenys 13 caràcters.

Si tens dubtes sobre temes de seguretat de xarxes, contacta amb els nostres tècnics.

 

Leave a comment

Filtered HTML

  • Les adreces de pàgines web i de correu electrònic es tornen automàticament en enllaços.
  • Etiquetes HTML permeses: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Les línies i paràgrafs es trenquen automàticament.

Plain text

  • No es permet l'ús d'etiquetes HTML.
  • Les adreces de pàgines web i de correu electrònic es tornen automàticament en enllaços.
  • Les línies i paràgrafs es trenquen automàticament.