WPA ( Acceso protegido Wi-Fi ), WPA2 y WPA3 son programas de certificación de dispositivos inalámbricos desarrollados por Wi-Fi Alliance para proteger su red Wi-Fi inalámbrica . La tecnología WPA de la primera versión vino a reemplazar a la tecnología WEP . Las ventajas de WPA son una seguridad de datos mejorada y un control de acceso más estricto a las redes inalámbricas . Una característica importante es la compatibilidad entre muchos dispositivos inalámbricos tanto a nivel de hardware como de software .
WPA brinda soporte para los estándares 802.1X , así como EAP (Protocolo de autenticación extensible, Protocolo de autenticación extensible).
Vale la pena señalar que WPA2 es compatible con el cifrado AES (Advanced Encryption Standard), que tiene varias ventajas sobre WEP RC4 , como un algoritmo criptográfico mucho más fuerte.
Una gran ventaja al implementar WPA es la capacidad de la tecnología para funcionar en el hardware Wi-Fi existente .
Algunas características distintivas de WPA:
La Wi-Fi Alliance ofrece la siguiente fórmula para definir qué es WPA:
WPA=802.1X+EAP+TKIP+MICSe puede ver que WPA, de hecho, es la suma de varias tecnologías.
Como se mencionó anteriormente, el estándar WPA utiliza el Protocolo de autenticación extensible (EAP) como base para el mecanismo de autenticación del usuario. Una condición indispensable para la autenticación es la presentación por parte del usuario de un certificado (también llamado ticket) que confirme su derecho a acceder a la red. Para este derecho, el usuario se compara con una base de datos especial de usuarios registrados. Sin autenticación, se prohibirá la creación de redes para el usuario. La base de datos de usuarios registrados y el sistema de verificación en redes grandes, por regla general, se encuentran en un servidor especial (la mayoría de las veces RADIUS ).
Cabe señalar que WPA tiene un modo simplificado. Se llama clave precompartida (WPA-PSK). Cuando utilice el modo PSK, debe ingresar una contraseña para cada nodo de red inalámbrica individual ( enrutadores inalámbricos , puntos de acceso, puentes, adaptadores de clientes). Si las contraseñas coinciden con las entradas en la base de datos, se otorgará permiso al usuario para acceder a la red.
Incluso sin tener en cuenta el hecho de que WEP, el predecesor de WPA, no tiene ningún mecanismo de autenticación de usuarios como tal, su falta de fiabilidad radica principalmente en la debilidad criptográfica del algoritmo de cifrado. El problema clave con WEP es el uso de claves demasiado similares para diferentes paquetes de datos.
TKIP , MIC y 802.1X (partes de la ecuación WPA) han reforzado el cifrado de datos transmitidos en redes que utilizan WPA.
TKIP es responsable de aumentar el tamaño de la clave de 40 a 128 bits , así como de reemplazar una clave WEP estática con claves que el servidor de autenticación genera y distribuye automáticamente. Además, TKIP utiliza una jerarquía de claves especial y una metodología de gestión de claves que elimina la previsibilidad que se utilizaba para alterar las claves WEP.
El servidor de autenticación, después de recibir el certificado del usuario, utiliza 802.1X para generar una clave base única para la sesión. TKIP transfiere la clave generada al usuario y al punto de acceso, después de lo cual crea una jerarquía de claves más un sistema de control. Para ello, se utiliza una clave bidireccional para generar dinámicamente claves de cifrado de datos, que a su vez se utilizan para cifrar cada paquete de datos. Esta jerarquía de claves TKIP reemplaza una clave WEP (estática) con 500 mil millones de claves posibles que se utilizarán para cifrar un paquete de datos determinado.
Otro mecanismo importante es la comprobación de integridad de mensajes (MIC). Se utiliza para evitar la interceptación de paquetes de datos, cuyo contenido se puede cambiar, y el paquete modificado se retransmite a través de la red. MIC se basa en una poderosa función matemática que se aplica en el lado del emisor y del receptor, después de lo cual se compara el resultado. Si la verificación muestra que los resultados del cálculo no coinciden, los datos se consideran falsos y el paquete se descarta.
Al mismo tiempo, los mecanismos de cifrado utilizados para WPA y WPA-PSK son idénticos. La única diferencia con WPA-PSK es que la autenticación se realiza con una contraseña en lugar de un certificado de usuario.
WPA2 está definido por el estándar IEEE 802.11i , adoptado en junio de 2004, y pretende reemplazar a WPA. Implementa el cifrado CCMP y AES , lo que hace que WPA2 sea más seguro que su predecesor. A partir del 13 de marzo de 2006, la compatibilidad con WPA2 es un requisito para todos los dispositivos Wi-Fi certificados [1] .
A principios de 2018, Wi-Fi Alliance anunció el último protocolo de seguridad inalámbrica, WPA3 [2] . Las principales adiciones implementadas en este protocolo serán: protección incorporada contra ataques de fuerza bruta ; encriptación de datos individuales para mejorar la privacidad del usuario en redes Wi-Fi abiertas; configuración simplificada de dispositivos IoT ; un estándar criptográfico mejorado para redes Wi-Fi: "paquete de seguridad de 192 bits" [3] [4] .
El 6 de noviembre de 2008, en la conferencia PacSec, se presentó un método que permite descifrar la clave TKIP utilizada en WPA en 12-15 minutos [5] . Este método le permite leer los datos transmitidos desde el punto de acceso a la máquina cliente, así como transmitir información falsa a la máquina cliente. Los datos transmitidos desde el cliente al enrutador aún no se han leído. Otra condición para un ataque exitoso era habilitar QoS en el enrutador .
En 2009, Toshihiro Oigashi y Masakatu Moriya, empleados de la Universidad de Hiroshima y la Universidad de Kobe, desarrollaron e implementaron con éxito un nuevo método de ataque que permite descifrar cualquier conexión WPA sin restricciones y, en el mejor de los casos, el tiempo de descifrado es de 1 minuto [ 6] .
Las conexiones WPA que utilizan el estándar de cifrado de clave AES más seguro , así como las conexiones WPA2, no son susceptibles a estos ataques.
El 23 de julio de 2010 se publicó información sobre la vulnerabilidad Hole196 en el protocolo WPA2. Con esta vulnerabilidad, un usuario que haya iniciado sesión en la red puede descifrar los datos de otros usuarios utilizando su clave privada. No se requiere descifrado de claves ni fuerza bruta [7] .
Sin embargo, hasta 2017, los principales métodos para descifrar WPA2 PSK eran el ataque de diccionario y la fuerza bruta . Para hacer esto, en el modo de monitoreo de tarjeta inalámbrica, se escanea el aire y se registran los paquetes necesarios. A continuación, se desautoriza al cliente para capturar el intercambio de paquetes inicial: " apretón de manos " ( intercambio de protocolos en inglés ), o debe esperar hasta que el cliente establezca una conexión. Después de eso, ya no es necesario estar cerca del punto de acceso atacado. El ataque se lleva a cabo fuera de línea utilizando un programa especial y un archivo con un apretón de manos.
En octubre de 2017, se publicó un ataque de reinstalación de claves en WPA2, llamado KRACK , que permite restablecer el nonce, al usar AES-CCMP, reproducir paquetes enviados anteriormente y descifrarlos, al usar los modos WPA TKIP y GCMP, descifrar e inyectar paquetes en la conexión [8] [9] .