(I) Certificado WPA3 para redes Wi-Fi

La idea es exponer de forma detallada en qué consiste la última certificación WPA: WPA3, diferencias y ventajas respecto a la versión 2 y su impacto en las redes Wi-Fi actuales. Para ello he pensado dividir el tema en dos partes, ésta, la primera, centrándome en los aspectos diferenciales que la propia Wi-Fi Alliance ha determinado como de obligado cumplimiento y una segunda comentando el resto de diferencias y su implementación cotidiana.

Lo primero que hay que reseñar, es que WPA -en cualquiera de sus versiones- no es un protocolo, ni un tipo de cifrado, ni nada por el estilo. Hablando en propiedad, es una certificación expedida por la Wi-Fi Alliance y que cualquier fabricante de hardware puede solicitar si cumple con los requisitos exigidos en cada versión. En el caso que nos ocupa de WPA3, son los siguientes:

  1. Marcos de gestión protegidos (Protected Management Frames – PMF)
  2. Protección contra los ataques de fuerza bruta
  3. Cifrado avanzado de 192 bits para gobiernos y empresas

Hay más mejoras entre las versiones WPA2 y WPA3, pero sólo estás tres son obligatorias.

1) Marcos de gestión protegidos (PMF)

El PMF surgió en 2009 y ha sido implementado de forma desigual por distintos fabricantes.

En las redes inalámbricas, un marco de gestión -administración- son un conjunto de tramas que se transmiten entre los dispositivos implicados y que se utilizan para enviar autenticaciones, disociaciones, solicitudes, respuestas de sondeo y comunicaciones administrativas varias. Estas pequeñas transmisiones permiten que cualquier dispositivo: móvil, Pc, Tv, consola, etcétera se conecten de forma segura a la red Wi-Fi; con lo que podemos inferir que son vitales y muy sensibles.

Sin el PMF, todos las transmisiones antes comentadas se envían en modo abierto, con el consiguiente riesgo para la seguridad. WAP3 obliga a implementar PMF y por tanto a cifrar dicho tráfico.

Con ello se trata de evitar/limitar ataques de desconexión (que falsifican los datos de la red y obligan a los clientes a desconectarse para intentar otros ataques) o ataques suplantando un Honey Pot (Evil Twin Attacks). Aquí más info de la propia Wi-Fi Alliance al respecto.

2) Protección contra ataques de fuerza bruta

El cambio más importante respecto a WPA2 consiste en la sustitución del modelo de clave precompartida (Pre-shared key – PSK) por el modelo de autenticación simultánea de iguales (Simultaneous Authentication of Equals – SAE).

PSK ha presentado vulnerabilidades desde sus inicios debido a que se priorizaba reducir al mínimo las operaciones de encriptación que tienen lugar en los Access Point (Puntos de Acceso Wi.Fi), para ello la clave secreta utilizada en la negociación de autenticación (handshake) se basaba directamente en la clave precompartida (contraseña). El problema no tiene que ver con el cifrado utilizado por WPA2 (AES), sino con la forma de comunicarse.

WPA siempre usa el protocolo 4-way handshake para establecer una clave temporal compartida
(PTK, «Pairwise Transient Key») a partir de una clave compartida (PMK, «Pairwise Master Key»). Las
diferencias empiezan en cómo se llega a la PMK.

Asumiendo que tanto en WPA2 como en WPA3 una contraseña (PSK, “pre-shared key”) es compartida por todos los dispositivos (clientes y puntos de acceso) en una mima SSID (Red); la diferencia sustancial:

  • En WPA2 la PMK se genera a partir de la PSK (contraseña), combinada mediante un hash con otros parámetros como el SSID.
  • En WPA3 se usa SAE (dragonfly – SAE, RFC 7664) para crear una PMK temporal a partir de la PSK permanente.
método WPA2-PSK2 tramas Open Auth, Asociación Req/Res, 4 vías de negociación -Handshake
método WPA3-SAE4 tramas Auth, Asociación Req/Res, 4 vías de negociación -Handshake

El uso directo de 4-way handshake en WPA2 permite que se capturen algunos datos y usarlos para practicar un ataque de fuerza bruta off-line buscando una contraseña que esté en un diccionario. Si es el caso, ya tiene acceso a descifrar todas las comunicaciones presentes, pasadas y futuras de esa SSID.

3) Mayor seguridad para instalaciones gubernamentales, defensa y aplicaciones industriales
Esta última característica no afecta directamente los usuarios domésticos, pero Wi-Fi Alliance también ha anunciado que WPA3 incluirá una opción de seguridad de 192 bits, en línea con la suite del CNSA (Commercial National Security Algorithm). Esto va destinado a aplicaciones gubernamentales, de defensa e industriales.

Dada la complejidad de algunos de los conceptos citados, trataré de hacer un glosario y enlaces a las fuentes al final de la segunda parte de éste artículo.