Inicio / Blog / WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década

WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década

Publicado el 30/08/2018, por Alejandro Díez
WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década

El pasado 25 de junio, la Wi-Fi Alliance presentó en Austin, Texas, el sello de la que será la nueva suite de capacidades de seguridad Wi-Fi, el Wi-Fi CERTIFIED WPA3, suite que supone la mayor actualización en seguridad en redes Wi-Fi desde hace 14 años.

Hace poco menos de un año, nos hacíamos eco de una noticia que hacía tambalear la seguridad de las redes inalámbricas, el protocolo WPA2 había sido hackeado. Al parecer un fallo de implementación que afectaba al proceso de intercambio de claves de cifrado entre el punto de acceso y los clientes de la red, podría permitir a un atacante descifrar todo el tráfico que previamente había capturado. Los fabricantes de software y hardware, en su mayoría, publicaron rápidamente actualizaciones que mitigaron esta vulnerabilidad conocida como ataque KRACK (Key Reinstallation Attacks).

Logo oficial del ataque KRACK

- Logo oficial del ataque KRACK -

Anteriormente, las diferentes implementaciones de seguridad de Wi-Fi, han sufrido diferentes vulnerabilidades provocadas por diferentes errores de implementación: WEP, pasando por WPA TKIP,  así como con el protocolo WPS. Así mismo, los descubridores del ataque KRACK creen que se encontrarán más vulnerabilidades en WPA2, por lo que parece que ya es hora de que dispongamos de una suite de seguridad actualizada y que elimine algunas de las limitaciones de la suite actual, WPA2, que por otro lado, sigue siendo a día de hoy la única opción segura, siempre que tanto clientes, como puntos de acceso estén parcheados contra el ataque KRACK y se sigan una serie de buenas prácticas.

La especificación WPA3 está lista y la Wi-Fi-Alliance ya está certificando productos que cumplan los requisitos que se han establecido. En este caso, se han definido requisitos específicos dependiendo de si la red wifi se va a establecer en ámbito doméstico, WPA3-Personal (se mejora el mecanismo de autenticación siendo ahora “resistente” a contraseñas poco seguras, habitual punto débil en este ámbito) o en ámbito empresarial, WPA3-Enterprise (donde se potencia el uso de protocolos criptográficos robustos para asegurar la confidencialidad de las comunicaciones).

Concretamente:

  • Se establece un nuevo modo opcional, WPA3-Enterprise 192-bit Mode (con WPA2 se llegaba a los 128 bits, considerados actualmente seguros) pensado para el futuro y alineado con requerimientos que puedan tener por ejemplo, el ámbito industrial. Este nuevo modo basado en la suite B de la NSA, admitirá cifrados más robustos como AES-GCM con claves de 256 bits y curva elíptica con curvas de 384 bits. Además, se usará SHA384 y las claves RSA tendrán al menos 3072 bits de longitud. Notar que matemáticamente, la combinación de curvas elípticas de 384 bits junto con el algoritmo de hashing, SHA384, es lo que da la fortaleza efectiva de 192 bits del nuevo modo.

  • Se mantiene la facilidad de uso de versiones anteriores, aumentando además la protección al usuario. La autenticación ahora será más robusta incluso aunque el usuario haya elegido una contraseña simple, ya que mediante el empleo del protocolo SAE (Simultaneous Authentication of Equals), variante de Dragonfly (método para compartir una clave derivada de la contraseña usada para la autenticación), será posible autenticarnos sin enviar nuestra contraseña en ningún momento y sin que pueda deducirse la misma desde información capturada en el intercambio de información entre cliente y AP. Así mismo, se introduce un mecanismo de protección de introducción de la contraseña por fuerza bruta protegiendo la red de posibles intrusos.

  • El tráfico Wi-Fi capturado con anterioridad, no podrá ser descifrado aunque la contraseña de acceso a la red haya sido comprometida, ya que mediante el uso de Forward Secrecy, en cada sesión, se usará una clave distinta derivada de la contraseña.
  • Posibilidad de uso simultáneo de WPA2 y WPA3. Podrán conectarse a las nuevas redes WPA3, dispositivos más antiguos que soporten únicamente WPA2 mediante un modo especial que permitirá la convivencia de ambas suites.
  • Mediante el uso de Wi-Fi Easy Connect, conectar a la red dispositivos que no dispongan de interfaz, será tan sencillo como escanear un código QR.
  • Las antiguas redes que usen el modo Open, sin ningún tipo de autenticación (salvo si usamos, por ejemplo, un portal cautivo) ni cifrado, dejarán paso al Wi-Fi Enhanced Open, que conformará redes sin autenticación pero con cifrado, apropiadas por ejemplo en redes de invitados corporativas donde los ciberdelincuentes que capturen tráfico wifi, se encontrarán con la sorpresa de que los datos ya no están en claro.

WPA3 en entornos industriales

Vimos en la guía de ciberseguridad de comunicaciones inalámbricas en entornos industriales, que el uso de wifi es bastante común en centros de control en labores de adquisición, monitorización o configuración, aunque también es posible encontrarlo en redes de campo.
En el caso de WPA3, el uso de protocolos criptográficos robustos junto con el nuevo método de compartición de claves usado o los nuevos mecanismos para añadir a la red dispositivos IoT sin interfaz, hacen que la nueva suite de seguridad, sea más apropiada que su antecesora en entornos industriales.
Además, hay que recordar que seguimos dentro de 802.11, estándar que permite más ancho de banda que otros usados en entornos industriales como Trusted Wireless, WirelessHart o Bluetooth, por lo que su uso será apropiado, por ejemplo, en redes de sensores inalámbricos (WSN) que requieran más caudal de datos, como por ejemplo los sistemas de sensores para el análisis de técnicas de movimiento altamente dinámico. 

Actualización de dispositivos

Según Mathy Vanhoef, descubridor del ataque KRACK, el único requisito que deberán tener los dispositivos que usen WPA3, será el de realizar un handshake mejorado (usando el protocolo SAE mencionado más arriba) que aparentemente podría realizar cualquier dispositivo sin más que actualizando su firmware. Otro asunto será el impacto en rendimiento que, presumiblemente se produzca debido a la carga que puedan suponer el uso obligatorio de tramas autenticadas o el empleo de algoritmos de cifrado más robustos. En cualquier caso, cada fabricante decidirá en última instancia si tendremos que cambiar de router, tarjeta de red, etc., o nos valdrá con una mera actualización de software como ya ha adelantado por ejemplo Cisco.
La nueva suite no se espera que sea ampliamente desplegada, tanto en routers, tarjetas de red, sistemas operativos, etc., hasta 2019, coincidiendo probablemente con la actualización de prestaciones que traerá el nuevo estándar 802.11ax que teóricamente permitirá mayores velocidades y mejoras de rendimiento en entornos con multitud de dispositivos conectados.