¿Qué es en realidad... ¿WPA3?
In eigener Sache
¿Qué es WPA3?
WPA3 es la tercera versión del protocolo Wi-Fi Protected Access (WPA). Fue anunciado por la Wi-Fi Alliance a principios de 2018 como sucesor del ampliamente utilizado WPA2. El protocolo predecesor y hasta entonces considerado seguro WPA2 fue parcialmente crackeado en octubre de 2017 por investigadores de la Universidad de Lovaina mediante el ataque KRACK.
Qué ventajas ofrece WPA3 frente a WPA2?
El nuevo estándar WPA se presentó en febrero de 2018 en la feria tecnológica CES de Las Vegas. WPA3 no solo cerrará la brecha de seguridad del estándar WPA2 que fue descubierta por KRACK, sino que también hará que las redes WLAN sean más seguras en otros aspectos y que su configuración sea más fácil de usar. La Wi-Fi Alliance también garantiza la compatibilidad con los dispositivos WPA2.
La seguridad de los propios dispositivos WLAN se garantizará mediante una consulta de contraseñas revisada. Con WPA2, era posible adivinar una contraseña de acceso débil para un dispositivo con un simple ataque. En este caso, un atacante no tenía que estar conectado activamente a la red de destino, sino que sólo tenía que grabar los apretones de manos dentro de la red durante un breve espacio de tiempo y, a continuación, podía realizar un ataque de diccionario sin conexión. En el protocolo WPA3, ahora las contraseñas sólo pueden recuperarse cuando el dispositivo está conectado activamente. De forma similar a la función de bloqueo de un smartphone, tras introducir varias contraseñas incorrectas, el tiempo entre nuevos intentos aumenta exponencialmente.
La configuración de dispositivos sin pantalla o interfaz gráfica de usuario, como es el caso de la mayoría de los dispositivos IoT, debe simplificarse. Para ello, en WPA3 se utiliza la nueva función Easy Connect. Los dispositivos IoT compatibles con WPA3 estarán equipados con códigos QR, que podrán escanearse fácilmente con un smartphone y conectarse a otros dispositivos.
También se garantizará la seguridad de las redes gubernamentales, militares, Industrie W-LAN u otras redes críticas con los más altos requisitos de seguridad. Por ejemplo, el cifrado de las redes W-LAN locales se eleva a 192 bits con WPA Enterprise para empresas. Sin embargo, esto no es compatible con WPA2 y, por tanto, requiere la compra de nuevos dispositivos compatibles con WPA3 para toda la infraestructura W-LAN.
El cifrado inalámbrico oportunista (OWE, Opportunistic Wireless Encryption) es una innovación esperada desde hace tiempo. Se trata de la encriptación de la transmisión de datos entre dispositivos WLAN y puntos finales de la red local. Esto debería interesar especialmente a hoteles, aeropuertos u otros operadores de hotspots públicos que ofrecen una conexión a internet sin registro ni autenticación del usuario. La aparición de los hotspots públicos hizo que la transmisión de datos personales fuera vulnerable a los ataques de intermediario debido a la falta de cifrado tanto en la red local como en Internet. Hoy en día, sin embargo, la mayoría de las conexiones ya están cifradas mediante TLS entre dos puntos finales y, por tanto, se transmiten de forma segura incluso en redes locales, lo que no era la norma cuando se introdujo WPA2 hace 14 años.
Sin embargo, actualmente sigue habiendo desacuerdos sobre el tema de OWE. Quienes se oponen a la innovación afirman que la implantación del funcionamiento simultáneo de redes W-LAN cifradas y "abiertas" a través del mismo punto de acceso es demasiado difícil. Por tanto, la implantación de OWE se retrasará indefinidamente.
¿Cuándo llegará WPA3?
Según la Wi-Fi Alliance, los primeros dispositivos compatibles con WPA3 deberían estar en el mercado a principios de 2019. Aunque los fabricantes de dispositivos con Wi-Fi deben cumplir las directrices de la nueva norma WPA3 para ser verificados por la Wi-Fi Alliance, la mayoría de los usuarios no sustituirán de momento su hardware basado en WPA2 que funciona. Por tanto, es posible que pasen algunos años más antes de que WPA3 sea un estándar generalizado.
Marcel Zimmer is the Technical Managing Director of EnBITCon. During his time in the German Armed Forces, the trained IT developer was able to gain numerous project experiences. His interest in IT security was significantly awakened by his service in command support. Even after his service, he is an active reservist in the Bundeswehr.
His first firewall was a Sophos UTM 120, which he had to set up for a customer project. Since then, his interest in IT security has grown steadily. In the course of time, various security and infrastructure topics have come into his focus. His most interesting projects included, for example, WLAN coverage in an explosion-proof area, as well as a multi-site WLAN solution for a large