dudas técnicas de WPA (3)

2

Esta es la tercera publicación sobre el conjunto de dudas que surgieron cuando intenté entender WPA3. Soy nuevo en este mundo de ciberseguridad, ¡por lo que toda ayuda es bienvenida!

Alguien me dijo que en WPA2 el secreto hacia adelante se logra mediante la generación de claves efímeras a través de los nonces del apretón de manos, pero no pude encontrar cómo WPA3 lo logra exactamente (no se pudo encontrar información con respecto a los nonces en WPA3). ¿Alguien podría arrojar algo de luz sobre esto?

Pero luego leí que WPA2 no podía lograr un perfecto secreto hacia adelante debido a que tenía una clave precompartida (PSK), ya que las claves efímeras se derivan de la PSK, por lo que si un atacante conoce la PSK, podría descifrar las antiguas. Los mensajes los habían capturado. ¿Es esto correcto?

Por otra parte, se dice que WPA3 proporciona un perfecto secreto hacia adelante. ¿Esto se debe a que el proceso de intercambio de claves se realiza a través del Apretón de manos de Dragonfly, que se basa en el algoritmo diffie hellman y, por lo tanto, la recuperación de las claves privadas (los números aleatorios generados según se negocian) es computacionalmente intratable?

    
pregunta almb 29.09.2018 - 22:07
fuente

0 respuestas

Lea otras preguntas en las etiquetas