WPA2 vs. WPA3

Lanzado en 2018, WPA3 es una versión actualizada y más segura del protocolo de acceso protegido Wi-Fi para redes inalámbricas seguras. Como describimos en la comparación de WPA2 con WPA, WPA2 ha sido la forma recomendada de proteger su red inalámbrica desde 2004 porque es más segura que WEP y WPA. WPA3 hace mejoras de seguridad adicionales que hacen que sea más difícil entrar en las redes al adivinar las contraseñas; también hace que sea imposible descifrar los datos capturados en el pasado, es decir, antes de que se descifrara la clave (contraseña).

Cuando la alianza de Wi-Fi anunció los detalles técnicos de WPA3 a principios de 2018, su comunicado de prensa presentaba cuatro características principales: un nuevo y más seguro intercambio de manos para establecer conexiones, un método fácil para agregar nuevos dispositivos a la red de manera segura, algo de protección básica al usar abrir hotspots, y finalmente aumentar el tamaño de las claves.

La especificación final solo exige el nuevo protocolo de enlace, pero algunos fabricantes implementarán las otras características también..

Gráfica comparativa

Gráfico de comparación WPA2 versus WPA3
WPA2WPA3
Representa Acceso protegido Wi-Fi 2 Acceso protegido Wi-Fi 3
Qué es? Un protocolo de seguridad desarrollado por la Wi-Fi Alliance en 2004 para uso en la protección de redes inalámbricas; Diseñado para reemplazar los protocolos WEP y WPA.. Lanzado en 2018, WPA3 es la próxima generación de WPA y tiene mejores características de seguridad. Protege contra contraseñas débiles que se pueden descifrar con relativa facilidad a través de adivinanzas..
Métodos A diferencia de WEP y WPA, WPA2 utiliza el estándar AES en lugar del cifrado de flujo RC4. CCMP reemplaza TKIP de WPA. Cifrado de 128 bits en modo WPA3-Personal (192 bits en WPA3-Enterprise) y secreto de reenvío. WPA3 también reemplaza el intercambio de clave precompartida (PSK) con Autenticación simultánea de iguales, una forma más segura de realizar el intercambio de clave inicial.
Seguro y Recomendado? Se recomienda WPA2 sobre WEP y WPA, y es más seguro cuando la Configuración protegida Wi-Fi (WPS) está deshabilitada. No se recomienda sobre WPA3. Sí, WPA3 es más seguro que WPA2 en las formas discutidas en el ensayo a continuación..
Marcos de gestión protegidos (PMF) WPA2 exige el soporte de PMF desde principios de 2018. Es posible que los enrutadores más antiguos con firmware sin parche no admitan PMF. WPA3 exige el uso de marcos de gestión protegidos (PMF)

Contenido: WPA2 vs WPA3

  • 1 nuevo protocolo de enlace: autenticación simultánea de iguales (SAE)
    • 1.1 Resistente al descifrado sin conexión
    • 1.2 Secreto hacia adelante
  • 2 Encriptación inalámbrica oportunista (OWE)
  • 3 Protocolo de aprovisionamiento de dispositivos (DPP)
  • 4 claves de cifrado más largas
  • 5 seguridad
  • 6 Soporte para WPA3
  • 7 recomendaciones
  • 8 referencias

Nuevo apretón de manos: autenticación simultánea de iguales (SAE)

Cuando un dispositivo intenta iniciar sesión en una red Wi-Fi protegida por contraseña, los pasos para proporcionar y verificar la contraseña se toman a través de un protocolo de enlace de 4 vías. En WPA2, esta parte del protocolo era vulnerable a los ataques KRACK:

En un ataque de reinstalación de clave [KRACK], el adversario engaña a una víctima para que vuelva a instalar una clave que ya está en uso. Esto se logra mediante la manipulación y la reproducción de mensajes de protocolo de enlace criptográficos. Cuando la víctima reinstala la clave, los parámetros asociados, como el número de paquete de transmisión incremental (es decir, nonce) y el número de paquete de recepción (es decir, el contador de repetición), se restablecen a su valor inicial. Esencialmente, para garantizar la seguridad, una clave solo debe instalarse y usarse una vez.

Incluso con las actualizaciones de WPA2 para mitigar las vulnerabilidades de KRACK, WPA2-PSK puede ser descifrado. Incluso hay guías prácticas para hackear las contraseñas de WPA2-PSK.

WPA3 corrige esta vulnerabilidad y mitiga otros problemas mediante el uso de un mecanismo de intercambio diferente para autenticarse en una red Wi-Fi: autenticación simultánea de iguales, también conocida como Dragonfly Key Exchange.

Los detalles técnicos sobre cómo WPA3 usa el intercambio de claves Dragonfly, que en sí mismo es una variación de SPEKE (intercambio de claves exponencial mediante contraseña simple), se describen en este video.

Las ventajas del intercambio de claves de Dragonfly son el secreto hacia adelante y la resistencia al descifrado fuera de línea.

Resistente al descifrado sin conexión

Una vulnerabilidad del protocolo WPA2 es que el atacante no tiene que permanecer conectado a la red para adivinar la contraseña. El atacante puede olfatear y capturar el apretón de manos de 4 vías de una conexión inicial basada en WPA2 cuando está cerca de la red. Este tráfico capturado se puede usar sin conexión en un ataque basado en diccionario para adivinar la contraseña. Esto significa que si la contraseña es débil, es fácilmente rompible. De hecho, las contraseñas alfanuméricas de hasta 16 caracteres se pueden descifrar con bastante rapidez para las redes WPA2.

WPA3 utiliza el sistema Dragonfly Key Exchange, por lo que es resistente a los ataques de diccionario. Esto se define de la siguiente manera:

La resistencia al ataque de diccionario significa que cualquier ventaja que pueda obtener un adversario debe estar directamente relacionada con el número de interacciones que realiza con un participante honesto en el protocolo y no a través de la computación. El adversario no podrá obtener ninguna información sobre la contraseña, excepto si una suposición de una ejecución de protocolo es correcta o incorrecta..

Esta característica de WPA3 protege las redes donde la contraseña de la red, es decir, la clave precompartida (PSDK) es más débil que la complejidad recomendada.

Secreto Delantero

La red inalámbrica utiliza una señal de radio para transmitir información (paquetes de datos) entre un dispositivo cliente (por ejemplo, un teléfono o una computadora portátil) y el punto de acceso inalámbrico (enrutador). Estas señales de radio se transmiten abiertamente y pueden ser interceptadas o "recibidas" por cualquiera que se encuentre cerca. Cuando la red inalámbrica está protegida a través de una contraseña, ya sea WPA2 o WPA3, las señales están cifradas para que un tercero que las intercepte no pueda entender los datos..

Sin embargo, un atacante puede registrar todos estos datos que están interceptando. Y si son capaces de adivinar la contraseña en el futuro (lo cual es posible mediante un ataque de diccionario en WPA2, como hemos visto anteriormente), pueden usar la clave para descifrar el tráfico de datos registrado en el pasado en esa red.

WPA3 proporciona secreto hacia adelante. El protocolo está diseñado de manera tal que, incluso con la contraseña de la red, es imposible que un interceptor de espionaje snoop en el tráfico entre el punto de acceso y un dispositivo cliente diferente.

Cifrado inalámbrico oportunista (OWE)

Descrito en este documento técnico (RFC 8110), el cifrado inalámbrico oportunista (OWE, por sus siglas en inglés) es una nueva función en WPA3 que reemplaza la autenticación 802.11 "abierta" que se usa ampliamente en puntos de acceso y redes públicas..

Este video de YouTube proporciona una descripción técnica de OWE. La idea clave es utilizar un mecanismo de intercambio de claves Diffie-Hellman para cifrar toda la comunicación entre un dispositivo y un punto de acceso (enrutador). La clave de descifrado para la comunicación es diferente para cada cliente que se conecta al punto de acceso. Por lo tanto, ninguno de los otros dispositivos en la red puede descifrar esta comunicación, incluso si la escuchan (lo que se llama sniffing). Este beneficio se llama Protección de datos individualizada-el tráfico de datos entre un cliente y un punto de acceso es "individualizado"; así que mientras otros clientes pueden oler y registrar este tráfico, no pueden descifrarlo.

Una gran ventaja de OWE es que no solo protege las redes que requieren una contraseña para conectarse; también protege las redes abiertas "no seguras" que no tienen requisitos de contraseña, por ejemplo, Redes inalámbricas en las bibliotecas. OWE proporciona estas redes con cifrado sin autenticación. No se requieren aprovisionamientos, negociaciones ni credenciales, simplemente funciona sin que el usuario tenga que hacer nada o incluso saber que su navegación es ahora más segura..

Una advertencia: OWE no protege contra puntos de acceso (AP) "deshonestos" como los AP de honeypot o los gemelos malvados que intentan engañar al usuario para que se conecte con ellos y robe información.

Otra advertencia es que WPA3 admite, pero no requiere cifrado no autenticado por mandato. Es posible que un fabricante obtenga la etiqueta WPA3 sin implementar un cifrado no autenticado. La función ahora se llama Wi-Fi CERTIFIED Enhanced Open, por lo que los compradores deben buscar esta etiqueta además de la etiqueta WPA3 para garantizar que el dispositivo que están comprando admite encriptación no autenticada.

Protocolo de aprovisionamiento de dispositivos (DPP)

El Protocolo de aprovisionamiento de dispositivos Wi-Fi (DPP) reemplaza la configuración protegida Wi-Fi (WPS) menos segura. Muchos dispositivos en la automatización del hogar, o Internet de las cosas (IoT), no tienen una interfaz para el ingreso de contraseñas y necesitan confiar en los teléfonos inteligentes para intermediar su configuración de Wi-Fi.

Una vez más, la advertencia aquí es que la Wi-Fi Alliance no ha exigido que esta función se use para obtener la certificación WPA3. Así que técnicamente no es parte de WPA3. En su lugar, esta función ahora es parte de su programa de conexión fácil CERTIFICADO por Wi-Fi. Así que busque esa etiqueta antes de comprar hardware certificado por WPA3.

DPP permite que los dispositivos se autentiquen en la red Wi-Fi sin una contraseña, ya sea utilizando un código QR o NFC (comunicación de campo cercano, la misma tecnología que alimenta las transacciones inalámbricas en las etiquetas Apple Pay o Android Pay).

Con la Configuración protegida de Wi-Fi (WPS), la contraseña se comunica desde su teléfono al dispositivo IoT, que luego utiliza la contraseña para autenticarse en la red Wi-Fi. Pero con el nuevo Protocolo de aprovisionamiento de dispositivos (DPP), los dispositivos realizan autenticación mutua sin una contraseña.

Claves de cifrado más largas

La mayoría de las implementaciones de WPA2 utilizan claves de cifrado AES de 128 bits. El estándar IEEE 802.11i también admite claves de cifrado de 256 bits. En WPA3, los tamaños de clave más largos, el equivalente a la seguridad de 192 bits, son obligatorios solo para WPA3-Enterprise.

WPA3-Enterprise se refiere a la autenticación empresarial, que utiliza un nombre de usuario y una contraseña para conectarse a la red inalámbrica, en lugar de solo una contraseña (también conocida como clave precompartida) que es típica de las redes domésticas.

Para aplicaciones de consumo, el estándar de certificación para WPA3 ha hecho que los tamaños de clave más largos sean opcionales. Algunos fabricantes usarán claves de mayor tamaño ya que ahora están soportadas por el protocolo, pero la responsabilidad será de los consumidores elegir un enrutador / punto de acceso que sí lo haga..

Seguridad

Como se describió anteriormente, a lo largo de los años, WPA2 se ha vuelto vulnerable a varias formas de ataque, incluida la infame técnica KRACK para la cual hay parches disponibles pero no para todos los enrutadores y no está implementada por los usuarios porque requiere una actualización de firmware..

En agosto de 2018, se descubrió otro vector de ataque para WPA2..[1] Esto hace que sea fácil para un atacante que olfatee WPA2 obtener el hash de la clave previamente compartida (contraseña). El atacante puede usar una técnica de fuerza bruta para comparar este hash con los hashes de una lista de contraseñas de uso común, o una lista de conjeturas que trata todas las variaciones posibles de letras y números de longitud variable. Al usar los recursos de computación en la nube, es trivial adivinar cualquier contraseña de menos de 16 caracteres.

En resumen, la seguridad de WPA2 es igual de dañada, pero solo para WPA2-Personal. WPA2-Enterprise es mucho más resistente. Hasta que WPA3 esté ampliamente disponible, use una contraseña segura para su red WPA2.

Soporte para WPA3

Después de su introducción en 2018, se espera que el soporte tarde en 12-18 meses. Incluso si tiene un enrutador inalámbrico compatible con WPA3, es posible que su teléfono o tableta anterior no reciba las actualizaciones de software necesarias para WPA3. En ese caso, el punto de acceso retrocederá a WPA2 para que aún pueda conectarse al enrutador, pero sin las ventajas de WPA3.

En 2 o 3 años, WPA3 se convertirá en la corriente principal y, si está comprando hardware de enrutador, es recomendable que sus compras queden a prueba del futuro..

Recomendaciones

  1. Donde sea posible, elija WPA3 sobre WPA2.
  2. Cuando compre hardware con certificación WPA3, busque también las certificaciones Wi-Fi Open Enhanced Open y Wi-Fi Easy Connect. Como se describió anteriormente, estas características mejoran la seguridad de la red.
  3. Elija una contraseña larga y compleja (clave precompartida):
    1. use números, letras mayúsculas y minúsculas, espacios e incluso caracteres "especiales" en su contraseña.
    2. Hazlo un pasefrase en lugar de una sola palabra.
    3. Hazlo largo-20 caracteres o más.
  4. Si está comprando un nuevo enrutador inalámbrico o punto de acceso, elija uno que admita WPA3 o que planee implementar una actualización de software que sea compatible con WPA3 en el futuro. Los proveedores de enrutadores inalámbricos lanzan periódicamente actualizaciones de firmware para sus productos. Dependiendo de qué tan bueno sea el proveedor, lanzan actualizaciones con más frecuencia. p.ej. después de la vulnerabilidad KRACK, TP-LINK fue uno de los primeros proveedores en lanzar parches para sus enrutadores. También lanzaron parches para enrutadores antiguos. Entonces, si está buscando qué enrutador comprar, mire el historial de versiones de firmware lanzadas por ese fabricante. Elige una empresa que sea diligente con sus actualizaciones..
  5. Utilice una VPN cuando use un punto de acceso Wi-Fi público como un café o una biblioteca, independientemente de si la red inalámbrica está protegida por contraseña (es decir, es segura) o no.

Referencias

  • Ataques de KRACK en WPA2
  • Dragonfly Key Exchange - Libro blanco de IEEE
  • Comunicado de prensa de la Alianza Wi-Fi para funciones WPA3 y mejoras WPA2
  • Mejoras de seguridad WPA3 - Youtube
  • Cifrado inalámbrico oportunista: RFC 1180
  • WPA3 - Una oportunidad perdida
  • Detalles técnicos de WPA3
  • El comienzo del fin de WPA-2: el agrietamiento de WPA-2 ahora es mucho más fácil