WPA3 En una red inalámbrica, por la propia naturaleza de las ondas electromagnéticas, cualquier persona puede recibir los datos que viajan por el aire. Con antenas de gran ganancia, es posible escuchar los datos de una oficina desde fuera del edificio. Por este motivo se ha hecho siempre tanto hincapié en la seguridad de las redes inalámbricas. Analizaremos las novedades que nos esperan en materia de seguridad, con un cifrado WPA2 mejorado y un nuevo estándar: WPA3.


La primera versión del estándar 802.11 del IEEE, que sienta la base del funcionamiento de las redes WLAN dedicaba, ya en el año 1999, un apartado a la descripción de los procedimientos para conseguir una red segura. Desgraciadamente, los primeros desarrolladores del estándar no eran expertos en seguridad, y los protocolos desarrollados, conocidos como WEP (Wireless Equivalent Privacy), fueron pronto víctima de ataques no muy sofisticados. En ellos se podía averiguar la clave utilizada en menos de 1 hora.

El IEEE pronto empezó a trabajar en una enmienda al estándar, el 802.11i, en el que definía las bases para tener una red WLAN segura. Esta reformulación es la base de los conocidos como WPA y WPA2. En contra de lo que la gente suele pensar, no hay grandes diferencias entre WPA y WPA2. La Wi-Fi Alliance, organismo encargado de certificar los equipos WLAN para garantizar la interoperabilidad entre operadores, a la vista de las vulnerabilidades del WEP, no pudo esperar a que el IEEE terminase el proceso de publicación del 802.11i y sacó el WPA basándose en una revisión no definitiva, pero si bastante avanzada, de la enmienda.

Posteriormente, cuando el 802.11i se publicó, sacaron el WPA2, que sigue el estándar 802.11i. Las diferencias entre WPA y WPA2 son mínimas: usan diferentes elementos de información para anunciar las capacidades de seguridad y la negociación de la clave de grupo puede hacerse de manera más rápida en WPA2.

Tipos de cifrado de datos en WPA2

Tanto WPA como WPA2 son soluciones de seguridad completas, que incluyen tanto la autenticación de los equipos participantes en la comunicación como el cifrado de los datos enviados.
Se pueden usar dos tipos de cifrado:
1. TKIP: cifrado basado en WEP con el que se tratan de corregir las vulnerabilidades descubiertas sin cambiar el hardware necesario.
2. AES-CCMP: nuevo cifrado mucho más seguro, necesitaba nuevo hardware para funcionar
Asimismo, se pueden usar dos formas de gestionar las claves:
PSK: clave compartida. Da lugar a lo que se conoce como seguridad WPA-Personal.
802.1X: clave obtenida haciendo uso del protocolo definido en el estándar 802.1X. Da lugar a lo que se conoce como WPA-Enterprise.

En la actualidad, no tiene sentido usar WPA o TKIP, y solo debería usarse WPA2 con AES-CCMP. La propia Wi-Fi Alliance ha dado pasos en esa dirección. Así, por ejemplo, el estándar 802.11n (y posteriores) no funciona si se configura TKIP.

La vulnerabilidad de WPA2 frente a ataques

WPA y WPA2 han sido usados hasta ahora para proteger las redes inalámbricas y, a pesar de que existen ataques contra ellos, lo cierto es que están más basados en errores de los seres humanos (ataques de diccionario, por ejemplo) que en vulnerabilidades reales en el protocolo. La percepción general durante años ha sido que las redes inalámbricas eran seguras… hasta ahora.

En octubre de 2017, Mathy Vanhoef publicó un documento en el que detallaba una vulnerabilidad de las redes WPA2. El ataque conocido como KRACK (Key Reinstallation Attack), forzaba la reinstalación de claves, y provocó cierto revuelo al conocerse. Lo cierto es que, al final, el alcance real del ataque era mucho menor que el ruido generado y, en la mayoría de casos, bastaba con aplicar unos pequeños parches para evitar la amenaza.

Novedades en 2018: WPA2 mejorado y WPA3

Ya sea por el alboroto ocasionado por los ataques, o porque ya tocaba llevar a cabo una revisión, la Wi-Fi Alliance anunció en enero la publicación de mejoras en WPA2 y el lanzamiento de un nuevo estándar WPA3 durante este año 2018 .
La Wi-Fi Alliance define tres campos de mejora, y todos ellos incorporan como pre-requisito el soporte de PMF (Protected Management Frames) para asegurar la integridad de las tramas de gestión.

#1. Enhanced Open

El uso de redes abiertas (sin seguridad), es bastante habitual para dar servicio en restaurantes y comercios. La Wi-Fi Alliance propone el uso de OWE (Opportunistic Wireless Encryption), definido en la RFC 8110, para mejorar la seguridad en estas redes. En OWE, el cliente y el punto de acceso realizan un intercambio de claves Diffie-Hellman durante la asociación. La clave generada se usa para la generación de unas claves de sesión. De este modo, se consigue una comunicación cifrada (aunque sin autenticación) entre los usuarios y el punto de acceso: todos los paquetes de datos y las tramas de gestión unicast entre un usuario y el punto de acceso se cifran, protegiéndolos de las miradas de los otros usuarios. Todo esto se consigue sin intervención del usuario: no es necesario que el usuario introduzca ninguna clave para conectarse a la red, lo que permite mantener la simplicidad de conexión que existe actualmente en redes abiertas.
La Wi-Fi Alliance no incluye esta mejora como parte del programa WPA.

#2. Mejoras adicionales de seguridad en WPA2

Se trata de una serie de pruebas adicionales no incluidas en la certificación WPA2. Que tienen como objeto evitar ciertos ataques conocidos:
• Se comprueba la validación de certificados en el lado del cliente cuando se usa WPA2 Enterprise.
• Se corrobora que el cliente es capaz de recibir más de un AKM en el elemento de información de seguridad.

#3. Definición de un nuevo nivel de seguridad WPA, WPA3

Como ya sucedía con WPA y WPA2, se definen dos niveles de seguridad dentro de WPA3, denominados WPA3-Personal y WPA3-Enterprise (este último es el más seguro).
WPA3-Personal: incluye el uso de SAE (Simultaneous Authentication of Equals), definido en el estándar 802.11-2016 e inicialmente incluido como parte de la enmienda 802.11s para redes en malla. Con SAE, el cliente y el punto de acceso se autentican probando a la otra parte, que se encuentran en posesión de una clave. Como resultado del proceso, una clave maestra (PMK) es compartida entre los dos. La clave no se envía, y el intercambio es tal que un observador que capture los paquetes utilizados, no puede averiguar ni la clave original ni la clave maestra generada. SAE añade más seguridad a las redes con clave compartida (PSK), haciendo más complicados los ataques de diccionario: la clave PSK no se usa directamente como PMK, sino que se utiliza para generar la clave PMK.
• WPA3-Enterprise: define nuevos niveles de seguridad de 192 bits basados en las indicaciones de la Suite B de la NSA para entornos en los que se requiere más seguridad (gobierno, aplicaciones militares, etc). Se restringen los tipos de EAP a utilizar a unos pocos:
1. TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (obligatorio).
2. TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (opcional).
3. TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (opcional).
y solo se permite cifrado GCMP-256. Sin entrar en detalles de lo que significan todas estas siglas, basta decir que aumentan enormemente la seguridad de las redes Wi-Fi.

En Teldat nos tomamos muy en serio la seguridad en las redes inalámbricas y ya estamos trabajando en el desarrollo de estos nuevos protocolos de seguridad para ofrecer las soluciones más seguras para nuestros clientes.


Sobre el autor

Pablo Nogueira
Pablo Nogueira
Ingeniero de Telecomunicaciones en el departamento de I+D. Dentro de dicho departamento está especializado en Ethernet y redes WLAN.

Comparte este post


Nuestras Soluciones Relevantes



| Etiquetas: ,