Los nuevos planes de Wi-Fi Alliance se centran en la seguridad, pero los investigadores independientes encuentran oportunidades perdidas

Wi-Fi Protected Access 2, o WPA2, funcionó con éxito y durante mucho tiempo. Pero después de 14 años, como el principal protocolo de seguridad inalámbrica, inevitablemente comenzaron a aparecer agujeros. Por lo tanto, la Wi-Fi Alliance y los
planes anunciados para el sucesor de este protocolo, WPA3, desde el comienzo del año, poco a poco, dando información sobre los próximos cambios.
Pero la
Wi-Fi Alliance , la organización responsable de certificar los productos que usan Wi-Fi, puede no haber hecho todo lo posible para que la seguridad inalámbrica sea realmente moderna, al menos eso es lo que piensa un investigador de seguridad externo.
Mati Vanhof , investigador de la Universidad Católica de Lovaina en Bélgica, quien descubrió un ataque de KRACK en 2016 para descifrar WPA2, cree que la Alianza Wi-Fi podría funcionar mejor al examinar protocolos de seguridad alternativos y sus certificados.
La gran diferencia entre WPA2 y WPA3 es la forma en que los dispositivos saludan al enrutador u otros puntos de acceso a los que intentan unirse. WPA3 presenta un saludo, o apretón de manos, llamado Autenticación simultánea de iguales, SAE. Su ventaja es que evita ataques como KRACK que interrumpen el saludo en WPA2. Asegura que el intercambio de claves que demuestren la identidad de ambos dispositivos no se pueda interrumpir. Para hacer esto, iguala los derechos del dispositivo y el enrutador. Antes de esto, un dispositivo de sondeo (tratando de conectarse a la red) y un dispositivo de autorización (enrutador) participaron en dicho intercambio de saludos.
SAE resuelve grandes problemas con la vulnerabilidad WPA2: este es un paso importante, pero tal vez no lo suficientemente grande. Wanhof afirma que los rumores que circulan en la comunidad de seguridad, aunque tal saludo evitará ataques dañinos como KRACK, siguen siendo preguntas sobre si es capaz de algo más.
Vanhov dice que un análisis matemático del saludo parece confirmar su seguridad. "Por otro lado, hay comentarios y críticas que dejan en claro que hay otras opciones", dice. "La probabilidad de problemas menores es mayor que otros tipos de saludos".
Una preocupación es la probabilidad de un
ataque a canales de terceros , en particular, un
ataque de tiempo . Aunque el SAE es resistente a los ataques que interrumpen el saludo directamente, puede ser vulnerable a ataques más pasivos que controlan el tiempo de autorización y extraen cierta información de contraseña en función de esto.
En 2013, investigadores de la Universidad de Newcastle durante un
criptoanálisis SAE encontraron que el saludo es vulnerable a la llamada
ataques de pequeños subgrupos . Tales ataques reducen las claves intercambiadas entre el enrutador y el dispositivo de conexión a un pequeño y limitado subconjunto de opciones que es más fácil de descifrar que un conjunto comúnmente disponible de múltiples opciones. Para abordar esta vulnerabilidad, los investigadores proponen complementar SAE con un paso más de verificación clave, ya que han sacrificado cierta eficiencia de saludo.
Sin embargo, SAE protege contra ataques que explotan las debilidades de WPA2.
Kevin Robinson , vicepresidente de marketing de Wi-Fi Alliance, dice que hace que los ataques de diccionario fuera de línea sean imposibles. Estos ataques pueden llevarse a cabo cuando el atacante puede verificar miles y cientos de miles de posibles contraseñas seguidas sin levantar sospechas de la red. SAE también ofrece
secreto directo : si el atacante obtuvo acceso a la red, todos los datos enviados a través de ella antes permanecerán seguros, en el caso de WPA2, esto no fue así.
Cuando la Wi-Fi Alliance anunció por primera vez el lanzamiento de WPA3 en un comunicado de prensa en enero, mencionó un "conjunto de características" para mejorar la seguridad. El lanzamiento insinuó cuatro propiedades específicas. Uno de ellos, SAE, se convirtió en la base de WPA3. El segundo, cifrado de 192 bits, se puede utilizar en grandes corporaciones o instituciones financieras que se trasladan a WPA3. Y otras dos propiedades no entraron en WPA3.
Las propiedades que existen en programas de certificación separados no llegaron allí. El primero, Easy Connect, simplifica el proceso de conexión de dispositivos desde Internet a la red doméstica. El segundo, Enhanced Open, protege redes más abiertas, como las de aeropuertos y cafeterías.
"Creo que la Wi-Fi Alliance formuló el comunicado de prensa de enero de manera tan vaga", dice Wanhof. - No prometieron que todo esto se incluirá en WPA3. Se razonó que todas estas propiedades serían obligatorias. Sin embargo, solo un saludo se hizo obligatorio, y esto, creo, es malo ".
Wanhof teme que tres programas de certificación separados, WPA3, Easy Connect y Enhanced Open, confundan a los usuarios, en lugar de cubrirlos con un paraguas WPA3. "Tendremos que decirles a los usuarios comunes que usen Easy Connect y Enhanced Open", dice.
La Wi-Fi Alliance cree que los programas de certificación separados reducirán la confusión del usuario. "Es importante que el usuario comprenda la diferencia entre WPA3 y el protocolo abierto mejorado, que está diseñado para una red abierta", dice Robinson. Del mismo modo, dice, la industria dentro de la Wi-Fi Alliance consideró que era importante que el protocolo Easy Connect ofreciera un método sin problemas para conectar dispositivos que todavía usan WPA2, en lugar de restringir esta opción solo a dispositivos nuevos ".
Y, sin embargo, independientemente de si los usuarios de los nuevos programas de certificación de Wi-Fi Alliance están confundidos o tranquilizados, Wanhof cree que Wi-Fi Alliance podría cubrir más abiertamente su proceso de selección de protocolos. "Trabajaron a puerta cerrada", dice. "Debido a esto, los expertos en seguridad y los criptógrafos tuvieron dificultades para comentar sobre este proceso", lo que plantea preocupaciones sobre posibles vulnerabilidades de SAE y varios programas de certificación.
Vanhof también señala que un proceso abierto podría conducir a un protocolo WPA3 más robusto. "A menudo nos enfrentamos al secreto", dice. "Y luego descubrimos que, como resultado, la seguridad resultó ser débil". En general, nos dimos cuenta de que siempre es mejor trabajar abiertamente ”.