De verdad Sh4k4 la de tonterías que dices, y ademas te las crees que es lo peor.
El fallo de seguridad del handshake de 4 vias esta mas que parcheado, el trabajar en el estandar WPA3 basicamente obece a 2 motivos fundamentales:
1. crear mayor seguridad
2. Y PRINCIPAL, GANAR DINERO.
La Wi-Fi Alliance posee la marca de Wi-Fi . Los fabricantes pueden usar la marca comercial para marcar productos certificados que han sido probados para la interoperabilidad.
Sigo citando
No todos los dispositivos compatibles con IEEE 802.11 se envían para la certificación a Wi-Fi Alliance, a veces debido a los costos asociados con el proceso de certificación
A VER SI TE QUEDA CLARO DE UNA VEZ
ES UN TEMA DE DINEROVolviendo al tema que nos ocupa NO SE CONOCE NINGUNA VULNERABILIDAD que afirme taxativamente que WPA2 ya no es seguro.
ahora es cuando viene el gurú de Sh4k4 a iluminarnos con su sabiduria
directamente, indirectamente podrías obtener datos ayudado de esta técnica o incluso alguna técnica que nadie sepa y aproveche mas, si pensaran que WPA/2 siguen siendo seguros no hubieran lanzado curiosamente el WPA3 es simple no es coincidencia es que saben que algo se cocina, ... si este fallo no afecta directamente pero indirectamente quien sabe y peor si algún 0day nazca o "complemente" a otro que se estaba cocinando, ya lo vimos con los supuestos exploits desarrollados por la nsa y liberados por los shadow brokers a la luz, sin importar si esto paso como cuentan los exploit son reales y fueron usados(wannacry) y estos no son los únicos que buscan y desarrollan 0days.... posible? muy posible que indirectamente WPA/2 sean ya a día de hoy vulnerables,
razón de mas a migrar a WPA3 o seguir usando cable aunque esto también es el mismo chiste pero de otro comediante
A ver en resumen, como puede haber
técnica que nadie sepa
o
algún 0day nazca o "complemente" a otro que se estaba cocinando
entonces
razón de mas a migrar a WPA3
a ver, iluminado, ¿y si hay una técnica que nadie conoce, o un 0 day para WPA3 que pasa?
has puesto el ejemplo del WPS, pues no hay mejor ejemplo que ilustre que el migrar a algo no probado y testado puede llevar a que te quedes con el culo al aire.
te voy a explicar como se funciona en el mundo empresarial, en ese ámbito no se migra de un sistema operativo a otro mas nuevo, hasta que el nuevo no lleva una buena temporada en activo y esta mas que probado.
a parte de las miles de pruebas de compatibilidad de software que tiene que hacer la empresa para que la migración no le afecte a su ritmo de trabajo.
En definitiva, WPA 2 a dia de hoy domingo 19 de agosto de 2018 sigue siendo seguro. los ataques y vulnerabilidades son conocidas y es verdad que la capacidad de proceso de las maquinas va aumentando disminuyendo el tiempo de los ataques de fuerza bruta. Pero contraseñas robustas (mayusculas, minusculas, numeros, caracteres especiales y de longitud mayor a 12 caracteres) son prácticamente seguras.
ejemplo 13 caracteres y velocidad de crackeo 100.000.000 k/s
El número de combinaciones posibles es: 5.1334208327951E+25
El tamaño del diccionario es de: 7.1867891659131E+14 TeraBytes
Tiempo estimado en procesar el diccionario: 16277970840.09 años
con mi grafica que es un modelo bastante actual que da 280.000 k/s no 100 millones como en el ejemplo anterior
El número de combinaciones posibles es: 5.1334208327951E+25
El tamaño del diccionario es de: 7.1867891659131E+14 TeraBytes
Tiempo estimado en procesar el diccionario: 5813560956180.5 años
pero como dice el guru, con tecnicas que nadie sepa...