Acceso protegido Wi-Fi (WPA)

Contenido de la Lección

Al configurar una nueva red inalámbrica, ¿qué protocolos y algoritmos de cifrado y autenticación debe seleccionar? ¿Debería usar RC4, TKIP o AES? Si desea usar 802.1 X, ¿debe usar PEAP o EAP-TLS?

Wi-Fi Alliance es una organización sin fines de lucro que promueve las redes inalámbricas y tiene como objetivo ayudar con estas preguntas. Proporcionan las certificaciones de la industria de Acceso Protegido Wi-Fi (WPA).

Hoy en día, hay tres versiones WPA:

  • WPA (versión 1)
  • WPA2
  • WPA3

Cuando un proveedor inalámbrico quiere la certificación WPA, su hardware inalámbrico tiene que pasar por un proceso de prueba en laboratorios de prueba autorizados. Cuando su hardware cumple con los criterios, reciben la certificación WPA.

WPA admite dos modos de autenticación:

  • Personal
  • Enterprise

Con el modo personal, utilizamos una clave compartida previamente. La clave previamente compartida no se utiliza directamente por el aire. En su lugar, los clientes inalámbricos y el punto de acceso utilizan un apretón de manos de cuatro vías que utiliza la clave previamente compartida como entrada para generar claves de cifrado. Una vez finalizado este proceso, el cliente inalámbrico y el punto de acceso pueden enviarse fotogramas cifrados entre sí.

El modo Enterprise utiliza 802.1 X y un servidor de autenticación, generalmente un servidor RADIUS. WPA no especifica un método EAP específico para que pueda usar lo que funciona mejor para su escenario. Todos los métodos EAP estándar como PEAP y EAP-TLS son compatibles.

WPA

Los primeros dispositivos inalámbricos fueron certificados para WPA (versión 1) en 2003. WPA es la respuesta de Wi-Fi Alliance para reemplazar WEP con todas sus vulnerabilidades. WEP utiliza RC4, que es un algoritmo inseguro.

Hay algoritmos de cifrado mucho más seguros como AES, pero el problema es que necesita soporte de hardware. En ese entonces, la mayoría de los clientes y puntos de acceso inalámbricos solo admitían RC4 en hardware. Necesitábamos un algoritmo de software más seguro, sin reemplazar el hardware.

WPA utiliza el Protocolo de Integridad de Clave Temporal (TKIP), que recicla algunos elementos de WEP; todavía utiliza el algoritmo RC4. Algunas cosas se mejoran; por ejemplo, TKIP utiliza claves de 256 bits en lugar de las claves de 64 y 128 bits en WEP.

Desafortunadamente, WPA estaba condenado desde el principio. Se basaba en partes del estándar 802.11 i, que todavía era un borrador. Era lo suficientemente bueno para reemplazar WEP y usar hardware existente, pero a la larga, se necesitaba algo más.

WPA2

WPA2 es el reemplazo de WPA y se basa en el estándar IEEE 802.11 i (ratificado). La certificación comenzó en 2004 y, a partir del 13 de marzo de 2006, era obligatoria para todos los dispositivos si quería usar la marca Wi-Fi. La actualización más importante es que WPA2 utiliza cifrado AES-CCMP en lugar del antiguo cifrado RC4 que usan WEP y WPA.

Por razones de compatibilidad con versiones anteriores, aún puede usar TKIP como mecanismo de reserva para clientes WPA.

WPA2 también introdujo la configuración protegida Wi-Fi (WPS). Si desea conectarse a una red que utiliza una clave precompartida, debe conocer el SSID y la clave precompartida.

Con WPS, solo tiene que pulsar un botón o introducir un código PIN, y su cliente inalámbrico configura automáticamente el SSID y la clave pre-compartida. WPS facilita a los usuarios no expertos en tecnología la configuración de una red inalámbrica, especialmente cuando utiliza claves pre-compartidas largas y complejas. Sin embargo, los investigadores descubrieron una vulnerabilidad para WPS en 2011. Un ataque contra WPS puede forzar brutalmente el PIN WPS en unas pocas horas, lo que resulta en una clave pre-compartida expuesta.

WPA3

La Alianza Wi-Fi presentó WPA3, el reemplazo de próxima generación para WPA2, en 2018. WPA3 todavía usa AES, pero reemplazó CCMP con el protocolo Galois / Counter Mode (GCMP).

La longitud de clave para AES ha aumentado. WPA3-personal todavía usa AES de 128 bits, pero opcionalmente puede usar 192 bits. Para WPA3-enterprise, es un requisito utilizar claves de 192 bits.

WPA2 introdujo Marcos de administración protegidos (PMF), pero era opcional. WPA3 lo hace un requisito. Protección de PMF:

  • Tramas de administración de unidifusión contra escuchas y forja.
  • Marcos de gestión de multidifusión contra forja.

También hay nuevas funciones:

  • Autenticación simultánea de Iguales (SAE): WPA y WPA2 usan un apretón de manos de cuatro vías para la autenticación, que es vulnerable a un ataque sin conexión. Un atacante puede capturar el apretón de manos de cuatro vías y luego realizar un diccionario sin conexión o un ataque de fuerza bruta. En WPA3, los clientes se autentican con SAE en lugar del apretón de manos de cuatro vías. SAE es resistente a los ataques fuera de línea.
  • Confidencialidad directa: Con WPA o WPA2, es posible capturar el tráfico inalámbrico y descifrarlo más tarde una vez que tenga la clave previamente compartida. Con WPA3, esto es imposible. Debido al secreto directo, no puede descifrar el tráfico inalámbrico después, incluso si tiene la clave compartida previamente.
  • Cifrado inalámbrico oportunista (OWE): Este es un reemplazo para la autenticación abierta. Con la autenticación abierta, no tiene ningún cifrado. La deuda agrega cifrado. La idea es usar un intercambio Diffie-Hellman y cifrar el tráfico entre el cliente inalámbrico y el punto de acceso. Las claves son diferentes para cada cliente inalámbrico, por lo que otros clientes no pueden descifrar su tráfico. Todavía no hay autenticación, por lo que no hay protección contra puntos de acceso falsos.
  • Protocolo de aprovisionamiento de dispositivos (DPP): Este es un reemplazo para la solución WPS insegura. Muchos dispositivos de gama baja (como los dispositivos IoT) no tienen una interfaz que pueda usar para configurar una clave compartida previamente. En su lugar, dependen de un PC o teléfono inteligente para realizar la configuración por ellos. DPP le permite autenticar dispositivos utilizando un código QR o NFC.

Leave a Reply