stringtranslate.com

Acceso Wi-Fi Protegido

Acceso protegido Wi-Fi ( WPA ), Acceso protegido Wi-Fi 2 ( WPA2 ) y Acceso protegido Wi-Fi 3 ( WPA3 ) son los tres programas de certificación de seguridad desarrollados después del año 2000 por Wi-Fi Alliance para proteger las redes informáticas inalámbricas. La Alianza los definió en respuesta a graves debilidades que los investigadores habían encontrado en el sistema anterior, Wired Equivalent Privacy (WEP). [1]

WPA (a veces denominado estándar TKIP) estuvo disponible en 2003. La Wi-Fi Alliance lo concibió como una medida intermedia en anticipación de la disponibilidad del más seguro y complejo WPA2, que estuvo disponible en 2004 y es una abreviatura común de el estándar IEEE 802.11i (o IEEE 802.11i-2004 ) completo .

En enero de 2018, Wi-Fi Alliance anunció el lanzamiento de WPA3, que tiene varias mejoras de seguridad con respecto a WPA2. [2]

A partir de 2023, la mayoría de las computadoras que se conectan a una red inalámbrica son compatibles con el uso de WPA, WPA2 o WPA3.

Versiones

WEP

WEP (Wired Equivalent Privacy) fue uno de los primeros protocolos de cifrado para redes inalámbricas, diseñado para proteger las conexiones WLAN. Admitía claves de 60 y 128 bits, combinando bits configurables por el usuario y configurados de fábrica. WEP utilizó el algoritmo RC4 para cifrar datos, creando una clave única para cada paquete combinando un nuevo vector de inicialización (IV) con una clave compartida. El descifrado implicó revertir este proceso, utilizando el IV y la clave compartida para generar un flujo de claves y descifrar la carga útil. A pesar de su uso inicial, las importantes vulnerabilidades de WEP llevaron a la adopción de protocolos más seguros. [3]

WPA

La Wi-Fi Alliance pretendía que WPA fuera una medida intermedia para reemplazar a WEP en espera de la disponibilidad del estándar IEEE 802.11i completo . WPA podría implementarse mediante actualizaciones de firmware en tarjetas de interfaz de red inalámbrica diseñadas para WEP que comenzaron a distribuirse ya en 1999. Sin embargo, dado que los cambios requeridos en los puntos de acceso inalámbricos (AP) fueron más extensos que los necesarios en las tarjetas de red, la mayoría Los AP anteriores a 2003 no se podían actualizar para admitir WPA.

El protocolo WPA implementa el Protocolo de integridad de clave temporal (TKIP). WEP utilizó una clave de cifrado de 64 o 128 bits que debe ingresarse manualmente en los puntos y dispositivos de acceso inalámbrico y no cambia. TKIP emplea una clave por paquete, lo que significa que genera dinámicamente una nueva clave de 128 bits para cada paquete y así previene los tipos de ataques que comprometieron WEP. [4]

WPA también incluye una verificación de integridad de mensajes , que está diseñada para evitar que un atacante altere y reenvíe paquetes de datos. Esto reemplaza la verificación de redundancia cíclica (CRC) que utilizaba el estándar WEP. El principal defecto de CRC fue que no proporcionó una garantía de integridad de datos suficientemente sólida para los paquetes que manejaba. [5] Existían códigos de autenticación de mensajes bien probados para resolver estos problemas, pero requerían demasiado cálculo para usarse en tarjetas de red antiguas. WPA utiliza un algoritmo de verificación de integridad de mensajes llamado TKIP para verificar la integridad de los paquetes. TKIP es mucho más potente que un CRC, pero no tanto como el algoritmo utilizado en WPA2. Desde entonces, los investigadores han descubierto una falla en WPA que se basaba en debilidades anteriores de WEP y las limitaciones de la función hash del código de integridad del mensaje, llamada Michael , para recuperar el flujo de claves de paquetes cortos para usarlo en reinyección y suplantación de identidad . [6] [7]

WPA2

Ratificado en 2004, WPA2 reemplazó a WPA. WPA2, que requiere pruebas y certificación por parte de Wi-Fi Alliance, implementa los elementos obligatorios de IEEE 802.11i. En particular, incluye soporte para CCMP , un modo de cifrado basado en AES . [8] [9] [10] La certificación comenzó en septiembre de 2004. Desde el 13 de marzo de 2006 hasta el 30 de junio de 2020, la certificación WPA2 fue obligatoria para todos los dispositivos nuevos que llevaran la marca registrada Wi-Fi. [11] En las WLAN protegidas por WPA2, la comunicación segura se establece mediante un proceso de varios pasos. Inicialmente, los dispositivos se asocian con el punto de acceso (AP) mediante una solicitud de asociación. A esto le sigue un protocolo de enlace de 4 vías, un paso crucial que garantiza que tanto el cliente como el AP tengan la clave precompartida (PSK) correcta sin tener que transmitirla. Durante este protocolo de enlace, se genera una clave transitoria por pares (PTK) para el intercambio de datos seguro. [12]

WPA2 emplea el estándar de cifrado avanzado AES con una clave de 128 bits, lo que mejora la seguridad a través del protocolo CCMP Counter-Mode/CBC-Mac . Este protocolo garantiza un cifrado sólido y la integridad de los datos, utilizando diferentes vectores de inicialización (IV) para fines de cifrado y autenticación. [13]

El protocolo de enlace de 4 vías implica:

Después del protocolo de enlace, la PTK establecida se utiliza para cifrar el tráfico de unidifusión y la clave temporal de grupo (GTK) se utiliza para el tráfico de difusión. Este mecanismo integral de autenticación y cifrado es lo que hace que WPA2 sea un estándar de seguridad sólido para redes inalámbricas. [15]

WPA3

En enero de 2018, Wi-Fi Alliance anunció WPA3 como reemplazo de WPA2. [16] [17] La ​​certificación comenzó en junio de 2018, [18] y la compatibilidad con WPA3 ha sido obligatoria para los dispositivos que llevan el logotipo "Wi-Fi CERTIFIED™" desde julio de 2020. [19]

El nuevo estándar utiliza una potencia criptográfica equivalente de 192 bits en modo WPA3-Enterprise [20] ( AES-256 en modo GCM con SHA-384 como HMAC ), y aún exige el uso de CCMP-128 ( AES-128 en modo CCM). ) como algoritmo de cifrado mínimo en modo WPA3-Personal. TKIP no está permitido en WPA3.

El estándar WPA3 también reemplaza el intercambio de clave precompartida (PSK) con el intercambio de autenticación simultánea de iguales (SAE), un método introducido originalmente con IEEE 802.11s , lo que resulta en un intercambio de clave inicial más seguro en modo personal [21] [22] y secreto directo . [23] La Wi-Fi Alliance también dice que WPA3 mitigará los problemas de seguridad planteados por contraseñas débiles y simplificará el proceso de configuración de dispositivos sin interfaz de pantalla. [2] [24] WPA3 también admite cifrado inalámbrico oportunista (OWE) para Wi-Fi abierto sin contraseña.

Las especificaciones WPA3 también exigen la protección de los marcos de gestión como se especifica en la enmienda IEEE 802.11w .

Soporte de hardware

WPA ha sido diseñado específicamente para funcionar con hardware inalámbrico producido antes de la introducción del protocolo WPA, [25] que proporciona una seguridad inadecuada a través de WEP . Algunos de estos dispositivos admiten WPA solo después de aplicar actualizaciones de firmware, que no están disponibles para algunos dispositivos heredados. [25]

Los dispositivos Wi-Fi certificados desde 2006 admiten los protocolos de seguridad WPA y WPA2. Se requiere WPA3 desde el 1 de julio de 2020. [19]

Terminología WPA

Se pueden distinguir diferentes versiones de WPA y mecanismos de protección según el usuario final de destino (como WEP, WPA, WPA2, WPA3) y el método de distribución de la clave de autenticación, así como el protocolo de cifrado utilizado. A partir de julio de 2020, WPA3 es la última versión del estándar WPA, que ofrece funciones de seguridad mejoradas y aborda las vulnerabilidades encontradas en WPA2. WPA3 mejora los métodos de autenticación y emplea protocolos de cifrado más potentes, lo que lo convierte en la opción recomendada para proteger las redes Wi-Fi. [26]

Usuarios objetivo (distribución de claves de autenticación)

WPA-Personal
También conocido como modo WPA-PSK ( clave precompartida ), está diseñado para usos domésticos, de pequeñas oficinas y básicos y no requiere un servidor de autenticación. [27] Cada dispositivo de red inalámbrica cifra el tráfico de la red derivando su clave de cifrado de 128 bits a partir de una clave compartida de 256 bits . Esta clave se puede ingresar como una cadena de 64 dígitos hexadecimales o como una frase de contraseña de 8 a 63 caracteres ASCII imprimibles . [28] Sin embargo, esta asignación de frase de paso a PSK no es vinculante, ya que el Anexo J es informativo en el último estándar 802.11. [29] Si se utilizan caracteres ASCII, la clave de 256 bits se calcula aplicando la función de derivación de clave PBKDF2 a la frase de contraseña, utilizando el SSID como sal y 4096 iteraciones de HMAC - SHA1 . [30] El modo WPA-Personal está disponible en las tres versiones de WPA.
WPA-Empresarial

Este modo empresarial utiliza un servidor 802.1X para la autenticación, lo que ofrece un mayor control de seguridad al reemplazar el vulnerable WEP con el cifrado TKIP más avanzado. TKIP garantiza la renovación continua de las claves de cifrado, lo que reduce los riesgos de seguridad. La autenticación se realiza a través de un servidor RADIUS , lo que proporciona una seguridad sólida, especialmente vital en entornos corporativos. Esta configuración permite la integración con los procesos de inicio de sesión de Windows y admite varios métodos de autenticación, como el Protocolo de autenticación extensible , que utiliza certificados para una autenticación segura, y PEAP, que crea un entorno protegido para la autenticación sin necesidad de certificados de cliente [31].

Protocolo de cifrado

TKIP (Protocolo de integridad de clave temporal)
El cifrado de flujo RC4 se utiliza con una clave por paquete de 128 bits, lo que significa que genera dinámicamente una nueva clave para cada paquete. Esto lo utiliza WPA.
CCMP ( modo CTR con protocolo CBC-MAC )
El protocolo utilizado por WPA2, basado en el cifrado del Estándar de cifrado avanzado (AES) junto con una sólida autenticidad de mensajes y verificación de integridad, es significativamente más fuerte en protección tanto para la privacidad como para la integridad que el TKIP basado en RC4 que utiliza WPA. Entre los nombres informales se encuentran AES y AES-CCMP . Según la especificación 802.11n, este protocolo de cifrado debe usarse para lograr esquemas rápidos de alta tasa de bits 802.11n , aunque no todas las implementaciones [ vagas ] imponen esto. [32] De lo contrario, la velocidad de datos no excederá los 54 Mbit/s.

Extensiones EAP bajo WPA y WPA2 Enterprise

Originalmente, sólo EAP-TLS ( Protocolo de autenticación extensible - Seguridad de la capa de transporte ) estaba certificado por la alianza Wi-Fi. En abril de 2010, Wi-Fi Alliance anunció la inclusión de tipos EAP [33] adicionales en sus programas de certificación WPA y WPA2-Enterprise. [34] Esto fue para garantizar que los productos certificados WPA-Enterprise puedan interoperar entre sí.

A partir de 2010, el programa de certificación incluye los siguientes tipos de EAP:

Los clientes y servidores 802.1X desarrollados por empresas específicas pueden admitir otros tipos de EAP. Esta certificación es un intento de que los tipos populares de EAP interoperen; el hecho de que no lo hayan hecho a partir de 2013 es uno de los principales problemas que impiden la implementación de 802.1X en redes heterogéneas.

Los servidores comerciales 802.1X incluyen Microsoft Network Policy Server y Juniper Networks Steelbelted RADIUS, así como el servidor Aradial Radius. [36] FreeRADIUS es un servidor 802.1X de código abierto.

Temas de seguridad

contraseña debil

Las claves precompartidas WPA y WPA2 siguen siendo vulnerables a ataques de descifrado de contraseñas si los usuarios confían en una contraseña o frase de contraseña débil . Los hashes de frase de contraseña WPA se generan a partir del nombre SSID y su longitud; Existen tablas Rainbow para los 1000 SSID de red principales y una multitud de contraseñas comunes, que solo requieren una búsqueda rápida para acelerar el descifrado de WPA-PSK. [37]

Se puede intentar la fuerza bruta de contraseñas simples utilizando Aircrack Suite a partir del protocolo de enlace de autenticación de cuatro vías intercambiado durante la asociación o la reautenticación periódica. [38] [39] [40] [41] [42]

WPA3 reemplaza los protocolos criptográficos susceptibles de análisis fuera de línea con protocolos que requieren interacción con la infraestructura para cada contraseña adivinada, supuestamente imponiendo límites temporales al número de conjeturas. [16] Sin embargo, las fallas de diseño en WPA3 permiten a los atacantes lanzar ataques de fuerza bruta de manera plausible (consulte Ataque Dragonblood).

Falta de secreto previo

WPA y WPA2 no proporcionan secreto directo , lo que significa que una vez que una persona adversa descubre la clave previamente compartida, puede potencialmente descifrar todos los paquetes cifrados utilizando ese PSK transmitido en el futuro e incluso en el pasado, que el atacante podría recopilar de forma pasiva y silenciosa. . Esto también significa que un atacante puede capturar y descifrar silenciosamente los paquetes de otros si se proporciona un punto de acceso protegido por WPA de forma gratuita en un lugar público, porque su contraseña generalmente se comparte con cualquier persona en ese lugar. En otras palabras, WPA sólo protege de atacantes que no tienen acceso a la contraseña. Por eso, es más seguro utilizar Transport Layer Security (TLS) o similar para la transferencia de datos confidenciales. Sin embargo, a partir de WPA3, este problema se ha solucionado. [23]

Suplantación y descifrado de paquetes WPA

En 2013, Mathy Vanhoef y Frank Piessens [43] mejoraron significativamente los ataques WPA-TKIP de Erik Tews y Martin Beck. [44] [45] Demostraron cómo inyectar un número arbitrario de paquetes, y cada paquete contenía como máximo 112 bytes de carga útil. Esto se demostró mediante la implementación de un escáner de puertos , que se puede ejecutar contra cualquier cliente que utilice WPA-TKIP . Además, mostraron cómo descifrar paquetes arbitrarios enviados a un cliente. Mencionaron que esto se puede usar para secuestrar una conexión TCP , lo que permite a un atacante inyectar JavaScript malicioso cuando la víctima visita un sitio web. Por el contrario, el ataque Beck-Tews sólo pudo descifrar paquetes cortos con contenido mayoritariamente conocido, como mensajes ARP , y sólo permitió la inyección de 3 a 7 paquetes de como máximo 28 bytes. El ataque Beck-Tews también requiere que se habilite la calidad de servicio (como se define en 802.11e ), mientras que el ataque Vanhoef-Piessens no. Ninguno de los ataques conduce a la recuperación de la clave de sesión compartida entre el cliente y el punto de acceso . Los autores afirman que el uso de un breve intervalo de cambio de claves puede prevenir algunos ataques, pero no todos, y recomiendan encarecidamente cambiar de TKIP a CCMP basado en AES .

Halvorsen y otros muestran cómo modificar el ataque Beck-Tews para permitir la inyección de 3 a 7 paquetes con un tamaño máximo de 596 bytes. [46] La desventaja es que su ataque requiere mucho más tiempo para ejecutarse: aproximadamente 18 minutos y 25 segundos. En otro trabajo, Vanhoef y Piessens demostraron que, cuando se utiliza WPA para cifrar paquetes de transmisión, también se puede ejecutar su ataque original. [47] Esta es una extensión importante, ya que sustancialmente más redes usan WPA para proteger paquetes de transmisión que para proteger paquetes de unidifusión . El tiempo de ejecución de este ataque es de unos 7 minutos de media, en comparación con los 14 minutos del ataque original de Vanhoef-Piessens y Beck-Tews.

Las vulnerabilidades de TKIP son importantes porque antes se consideraba que WPA-TKIP era una combinación extremadamente segura; de hecho, WPA-TKIP sigue siendo una opción de configuración en una amplia variedad de dispositivos de enrutamiento inalámbrico proporcionados por muchos proveedores de hardware. Una encuesta realizada en 2013 mostró que el 71% todavía permite el uso de TKIP y el 19% admite exclusivamente TKIP. [43]

Recuperación de PIN WPS

Stefan Viehböck reveló en diciembre de 2011 un fallo de seguridad más grave que afecta a los enrutadores inalámbricos con la función de configuración protegida Wi-Fi (WPS), independientemente del método de cifrado que utilicen. Los modelos más recientes tienen esta función y la habilitan de forma predeterminada. Muchos fabricantes de dispositivos Wi-Fi de consumo habían tomado medidas para eliminar el potencial de opciones de frases de contraseña débiles mediante la promoción de métodos alternativos para generar y distribuir automáticamente claves seguras cuando los usuarios agregan un nuevo adaptador o dispositivo inalámbrico a una red. Estos métodos incluyen presionar botones en los dispositivos o ingresar un PIN de 8 dígitos .

La Wi-Fi Alliance estandarizó estos métodos como Configuración protegida de Wi-Fi; sin embargo, la función PIN, tan ampliamente implementada, introdujo una nueva falla de seguridad importante. El fallo permite a un atacante remoto recuperar el PIN WPS y, con él, la contraseña WPA/WPA2 del router en unas pocas horas. [48] ​​Se ha instado a los usuarios a desactivar la función WPS, [49] aunque esto puede no ser posible en algunos modelos de enrutadores. Además, el PIN está escrito en una etiqueta en la mayoría de los enrutadores Wi-Fi con WPS, que no se puede cambiar si se ve comprometido.

En 2018, Wi-Fi Alliance introdujo Wi-Fi Easy Connect [50] como una nueva alternativa para la configuración de dispositivos que carecen de capacidades de interfaz de usuario suficientes, al permitir que los dispositivos cercanos sirvan como una interfaz de usuario adecuada para fines de aprovisionamiento de red, mitigando así la necesidad de WPS. [51]

MS-CHAPv2 y falta de validación CN del servidor AAA

Se han encontrado varias debilidades en MS-CHAPv 2, algunas de las cuales reducen gravemente la complejidad de los ataques de fuerza bruta, haciéndolos viables con hardware moderno. En 2012, la complejidad de romper MS-CHAPv2 se redujo a la de romper una única clave DES (trabajo de Moxie Marlinspike y Marsh Ray). Moxie aconsejó: "Las empresas que dependen de las propiedades de autenticación mutua de MS-CHAPv2 para conectarse a sus servidores WPA2 Radius deberían comenzar inmediatamente a migrar a otra cosa". [52]

Los métodos EAP en túnel que utilizan TTLS o PEAP que cifran el intercambio MSCHAPv2 se implementan ampliamente para proteger contra la explotación de esta vulnerabilidad. Sin embargo, las implementaciones de clientes WPA2 predominantes a principios de la década de 2000 eran propensas a una mala configuración por parte de los usuarios finales o, en algunos casos (por ejemplo, Android ), carecían de una forma accesible para el usuario de configurar correctamente la validación de los CN de certificados de servidor AAA. Esto amplió la relevancia de la debilidad original en MSCHAPv2 dentro de los escenarios de ataque MiTM . [53] Según las pruebas de cumplimiento más estrictas para WPA2 anunciadas junto con WPA3, el software de cliente certificado deberá ajustarse a ciertos comportamientos relacionados con la validación de certificados AAA. [dieciséis]

agujero196

Hole196 es una vulnerabilidad en el protocolo WPA2 que abusa de la clave temporal de grupo (GTK) compartida. Se puede utilizar para realizar ataques de intermediario y de denegación de servicio . Sin embargo, se supone que el atacante ya está autenticado en el punto de acceso y, por tanto, en posesión de la GTK. [54] [55]

Clave temporal de grupo predecible (GTK)

En 2016 se demostró que los estándares WPA y WPA2 contienen un generador de números aleatorios expositivo (RNG) inseguro. Los investigadores demostraron que, si los proveedores implementan el RNG propuesto, un atacante puede predecir la clave de grupo (GTK) que se supone que el punto de acceso (AP) genera aleatoriamente. Además, demostraron que la posesión del GTK permite al atacante inyectar cualquier tráfico en la red y le permitió descifrar el tráfico de Internet de unidifusión transmitido a través de la red inalámbrica. Demostraron su ataque contra un enrutador Asus RT-AC51U que utiliza los controladores fuera del árbol de MediaTek , que generan el GTK por sí mismos, y demostraron que el GTK se puede recuperar en dos minutos o menos. De manera similar, demostraron que las claves generadas por los demonios de acceso de Broadcom que se ejecutan en VxWorks 5 y posteriores se pueden recuperar en cuatro minutos o menos, lo que afecta, por ejemplo, a ciertas versiones de Linksys WRT54G y ciertos modelos Apple AirPort Extreme. Los proveedores pueden defenderse de este ataque utilizando un RNG seguro. Al hacerlo, Hostapd que se ejecuta en kernels de Linux no es vulnerable a este ataque y, por lo tanto, los enrutadores que ejecutan instalaciones típicas de OpenWrt o LEDE no presentan este problema. [56]

ataque krac

En octubre de 2017, se publicaron detalles del ataque KRACK (Key Reinstallation Attack) a WPA2. [57] [58] Se cree que el ataque KRACK afecta a todas las variantes de WPA y WPA2; sin embargo, las implicaciones de seguridad varían entre implementaciones, dependiendo de cómo los desarrolladores individuales interpretaron una parte del estándar mal especificada. Los parches de software pueden resolver la vulnerabilidad, pero no están disponibles para todos los dispositivos. [59] KRACK explota una debilidad en el protocolo de enlace de 4 vías WPA2, un proceso crítico para generar claves de cifrado. Los atacantes pueden forzar múltiples apretones de manos, manipulando restablecimientos de claves. Al interceptar el apretón de manos, podían descifrar el tráfico de la red sin descifrar el cifrado directamente. Esto supone un riesgo, especialmente en la transmisión de datos sensibles. [60]

Los fabricantes han lanzado parches en respuesta, pero no todos los dispositivos han recibido actualizaciones. Se recomienda a los usuarios que mantengan sus dispositivos actualizados para mitigar dichos riesgos de seguridad. Las actualizaciones periódicas son cruciales para mantener la seguridad de la red frente a las amenazas en evolución. [60]

Sangre de dragón

Los ataques Dragonblood expusieron vulnerabilidades importantes en el protocolo de enlace Dragonfly utilizado en WPA3 y EAP-pwd. Estos incluían ataques de canal lateral que potencialmente revelaban información confidencial del usuario y debilidades de implementación en EAP-pwd y SAE. También surgieron preocupaciones sobre la seguridad inadecuada en los modos de transición que soportan tanto WPA2 como WPA3. En respuesta, se están integrando actualizaciones de seguridad y cambios de protocolo en WPA3 y EAP-pwd para abordar estas vulnerabilidades y mejorar la seguridad general de Wi-Fi [61].


FragAtaques

El 11 de mayo de 2021, se reveló FragAttacks, un conjunto de nuevas vulnerabilidades de seguridad, que afectan a los dispositivos Wi-Fi y permiten a los atacantes dentro del alcance robar información o apuntar a dispositivos. Estos incluyen fallas de diseño en el estándar Wi-Fi, que afectan a la mayoría de los dispositivos, y errores de programación en los productos Wi-Fi, que hacen que casi todos los productos Wi-Fi sean vulnerables. Las vulnerabilidades afectan a todos los protocolos de seguridad Wi-Fi, incluidos WPA3 y WEP. Explotar estas fallas es complejo, pero los errores de programación en los productos Wi-Fi son más fáciles de explotar. A pesar de las mejoras en la seguridad de Wi-Fi, estos hallazgos resaltan la necesidad de análisis y actualizaciones de seguridad continuos. En respuesta, se desarrollaron parches de seguridad y se recomienda a los usuarios que utilicen HTTPS e instalen las actualizaciones disponibles para su protección. [62]

Referencias

  1. ^ "Comprensión de las debilidades de WEP". Publicación Wiley . Consultado el 10 de enero de 2010 .
  2. ^ ab "Wi-Fi Alliance® presenta mejoras de seguridad | Wi-Fi Alliance". www.wi-fi.org . Consultado el 9 de enero de 2018 .
  3. ^ Lashkari, Arash Habibi; Danesh, Mir Mohammad Seyed; Samadi, Behrang (2009). Una encuesta sobre protocolos de seguridad inalámbricos (wep, wpa y wpa2/802.11i) . 2009 Segunda Conferencia Internacional IEEE sobre Informática y Tecnología de la Información. págs. 48–52.
  4. ^ Meyers, Mike (2004). Gestión y solución de problemas de redes . Red+. McGraw-Hill. ISBN 978-0-07-225665-9.
  5. ^ Ciampa, Marcos (2006). Guía CWNA para LAN inalámbricas . Redes. Thompson.
  6. ^ Huang, Jianyong; Seberry, Jennifer; Susilo, Willy; Bunder, Martín (2005). "Análisis de seguridad de Michael: el código de integridad de mensajes IEEE 802.11i". Conferencia internacional sobre informática integrada y ubicua : 423–432 . Consultado el 26 de febrero de 2017 .
  7. ^ "Maltratado, pero no roto: entendiendo el crack WPA". Ars Técnica . 2008-11-06.
  8. ^ Dragomir, D.; Gheorghe, L.; Costea, S.; Radovici, A. (2016). "Una encuesta sobre protocolos de comunicación seguros para sistemas IoT". 2016 Taller Internacional sobre Internet Seguro de las Cosas (SIoT) . págs. 47–62. doi :10.1109/siot.2016.012. ISBN 978-1-5090-5091-8. S2CID  66466.
  9. ^ Jonsson, Jakob. «Sobre la Seguridad de CTR+CBC-MAC» (PDF) . NIST . Consultado el 15 de mayo de 2010 .
  10. ^ Jonsson, Jakob (2003). «Sobre la Seguridad de CTR+CBC-MAC» (PDF) . Áreas seleccionadas en criptografía . Apuntes de conferencias sobre informática. vol. 2595, págs. 76–93. doi :10.1007/3-540-36492-7_7. ISBN 978-3-540-00622-0. Consultado el 11 de diciembre de 2019 .
  11. ^ "La seguridad WPA2 ahora es obligatoria para productos con certificación Wi-Fi". Alianza Wi-Fi . Consultado el 28 de febrero de 2013 .
  12. ^ Radivilova, Tamara; Hassan, Hassan Ali (2017). Prueba de penetración en red Wi-Fi: Ataques a WPA2-PSK y WPA2-Enterprise . 2017 Conferencia Internacional sobre Tecnologías de la Información y las Telecomunicaciones y Radioelectrónica (UkrMiCo). págs. 1–4.
  13. ^ Radivilova, Tamara; Hassan, Hassan Ali (2017). Prueba de penetración en red Wi-Fi: Ataques a WPA2-PSK y WPA2-Enterprise . 2017 Conferencia Internacional sobre Tecnologías de la Información y las Telecomunicaciones y Radioelectrónica (UkrMiCo). págs. 1–4.
  14. ^ Abo-Soliman, Mohamed A.; Azer, Marianne A. (2017). Un estudio sobre ataques recientes a empresas WPA2 . 2017 13° Congreso Internacional de Ingeniería Informática (ICENCO). págs. 323–330.
  15. ^ Abo-Soliman, Mohamed A.; Azer, Marianne A. (2017). Un estudio sobre ataques recientes a empresas WPA2 . 2017 13° Congreso Internacional de Ingeniería Informática (ICENCO). págs. 323–330.
  16. ^ abc Dawn Kawamoto (8 de enero de 2018). "Wi-Fi Alliance lanza mejoras WPA2 y estrena WPA3". OSCUROLectura.
  17. ^ "El protocolo WPA3 hará que los puntos de acceso Wi-Fi públicos sean mucho más seguros". Punto tecnológico. 9 de enero de 2018.
  18. ^ "Wi-Fi Alliance® presenta la seguridad WPA3 ™ CERTIFICADA por Wi-Fi | Wi-Fi Alliance". www.wi-fi.org . Consultado el 20 de junio de 2020 .
  19. ^ ab "Descarga de archivos | Alianza Wi-Fi". www.wi-fi.org . Consultado el 20 de junio de 2020 .
  20. ^ "Wi-Fi Alliance presenta seguridad WPA3 con certificación Wi-Fi | Wi-Fi Alliance". www.wi-fi.org . Consultado el 26 de junio de 2018 .
  21. ^ "Programa WPA3 con certificación Wi-Fi" . Consultado el 27 de junio de 2018 .
  22. ^ Wi-Fi se vuelve más seguro: todo lo que necesita saber sobre WPA3
  23. ^ ab "La próxima generación de seguridad Wi-Fi lo salvará de usted mismo". Cableado . Consultado el 26 de junio de 2018 .
  24. ^ "WPA3 mejorará la seguridad WI-FI" (PDF) . Agencia de Seguridad Nacional de EE. UU., Informe de ciberseguridad. Junio ​​de 2018.
  25. ^ ab "Informe técnico sobre acceso protegido Wi-Fi". Alianza Wi-Fi . Archivado desde el original el 14 de septiembre de 2008 . Consultado el 15 de agosto de 2008 . WPA es compatible con versiones anteriores y anteriores y está diseñado para ejecutarse en dispositivos Wi-Fi existentes como descarga de software.
  26. ^ "WPA3 mejorará la seguridad WI-FI" (PDF) . Agencia de Seguridad Nacional de EE. UU., Informe de ciberseguridad. Junio ​​de 2018.
  27. ^ "Alianza Wi-Fi: Glosario". Archivado desde el original el 4 de marzo de 2010 . Consultado el 1 de marzo de 2010 .
  28. ^ Cada carácter de la frase de contraseña debe tener una codificación entre 32 y 126 (decimal), inclusive. (IEEE Std. 802.11i-2004, Anexo H.4.1)
    El carácter de espacio está incluido en este rango.
  29. ^ "IEEE SA - IEEE 802.11-2020". Sitio principal de SA . Consultado el 6 de febrero de 2022 .
  30. ^ van Rantwijk, Joris (6 de diciembre de 2006). "Cálculo de la clave WPA: de la frase de contraseña a la clave hexadecimal" . Consultado el 24 de diciembre de 2011 .
  31. ^ Monga, Kashish; Arora, Vishal; Kumar, Ashish (2015). Analizando el comportamiento de WPA con modificación . 2015 Conferencia Internacional sobre Redes de Comunicación (ICCN). págs. 53–56.
  32. ^ "La velocidad de datos no excederá los 54 Mbps cuando esté configurado el cifrado WEP o TKIP".
  33. ^ "Alianza Wi-Fi: Definición de EAP (Protocolo de autenticación extensible)". Temas destacados de Wi-Fi Alliance .
  34. ^ "Wi-Fi Alliance amplía el programa de certificación de acceso protegido a Wi-Fi para usuarios empresariales y gubernamentales". Comunicado de prensa de la Alianza Wi-Fi .
  35. ^ "Wi-Fi CERTIFIED™ ampliado para admitir mecanismos de autenticación EAP-AKA y EAP-FAST". Temas destacados de Wi-Fi Alliance .
  36. ^ [email protected]. “Software Radius Server y sistemas de facturación RADIUS AAA - Aradial”. Aradial.com . Consultado el 16 de octubre de 2017 .
  37. ^ "Iglesia de Wifi WPA-PSK Rainbow Tables". El laboratorio de renderizado . Consultado el 2 de enero de 2019 .
  38. ^ "Seguridad inalámbrica WPA2 vulnerada" . Ciencia diaria . doi : 10.1504/IJICS.2014.059797 . Consultado el 30 de abril de 2014 .
  39. ^ "Exponer las vulnerabilidades del protocolo de seguridad WPA2". Inderscience.metapress.com . Revista Internacional de Seguridad Informática y de la Información. 2014-03-13. Archivado desde el original el 22 de marzo de 2014 . Consultado el 30 de abril de 2014 .
  40. ^ "Los investigadores describen cómo descifrar la seguridad WPA2". Semana de seguridad.Com. 2014-03-24 . Consultado el 30 de abril de 2014 .
  41. ^ "Seguridad inalámbrica WPA2 vulnerada". Phys.org . 2014-03-20 . Consultado el 16 de mayo de 2014 .
  42. ^ "Exponer papel WPA2". Comunidad InfoSec. 2014-05-02 . Consultado el 16 de mayo de 2014 .
  43. ^ ab Vanhoef, Mathy; Piessens, Frank (mayo de 2013). «Verificación práctica de vulnerabilidades WPA-TKIP» (PDF) . Actas del 8º simposio ACM SIGSAC sobre Seguridad de la información, informática y comunicaciones . ASIA CCS '13. págs. 427–436. doi :10.1145/2484313.2484368. ISBN 9781450317672. S2CID  7639081.
  44. ^ "Ataques prácticos contra WEP y WPA" (PDF) . Consultado el 15 de noviembre de 2010 .
  45. ^ "Ataques TKIP Michael mejorados" (PDF) . Consultado el 15 de noviembre de 2010 .
  46. ^ Halvorsen, finlandés M.; Haugen, Olav; Eian, Martín; Mjølsnes, Stig F. (30 de septiembre de 2009). "Un ataque mejorado contra TKIP". Identidad y privacidad en la era de Internet . Apuntes de conferencias sobre informática. vol. 5838, págs. 120-132. doi :10.1007/978-3-642-04766-4_9. ISBN 978-3-642-04765-7.
  47. ^ Vanhoef, Mathy; Piessens, Frank (diciembre de 2014). "Ataques Wi-Fi avanzados utilizando hardware básico" (PDF) . Actas de la 30.ª Conferencia anual sobre aplicaciones de seguridad informática . ACSAC '14. págs. 256–265. doi :10.1145/2664243.2664260. ISBN 9781450330053. S2CID  3619463.
  48. ^ Viehbock, Stefan (26 de diciembre de 2011). "Configuración protegida de Wi-Fi de fuerza bruta" (PDF) .
  49. ^ "Nota de vulnerabilidad VU#723755 - Vulnerabilidad de fuerza bruta del PIN de configuración protegida WiFi (WPS)". Kb.cert.org . Consultado el 16 de octubre de 2017 .
  50. ^ ""Conexión fácil de Wi-Fi"". wi-fi.org . Consultado el 31 de enero de 2024 .
  51. ^ "Wi-Fi Alliance presenta WPA3 y Wi-Fi Easy Connect" . Consultado el 31 de enero de 2024 .
  52. ^ "Divide y vencerás: descifrar MS-CHAPv2 con una tasa de éxito del 100%". Moxie Marlinspike . Archivado desde el original el 16 de marzo de 2016 . Consultado el 3 de agosto de 2012 .
  53. ^ "¿La seguridad WPA2 está rota debido al craqueo de Defcon MS-CHAPv2?". 31 de julio de 2012.
  54. ^ "Vulnerabilidad WPA2 Hole196 de WiFi administrada en la nube segura y escalable de Mojo Networks". Airtightnetworks.com . Consultado el 16 de octubre de 2017 .
  55. ^ Tangente, la oscuridad. "Conferencia de piratería DEF CON® - Archivo DEF CON 18". Defcon.org . Consultado el 16 de octubre de 2017 .
  56. ^ Vanhoef, Mathy; Piessens, Frank (agosto de 2016). "Predecir, descifrar y abusar de claves de grupo WPA2/802.11" (PDF) . Actas del 25º Simposio de seguridad de USENIX : 673–688.
  57. ^ "Ataques KRACK: rompiendo WPA2". Krackattacks.com . Consultado el 16 de octubre de 2017 .
  58. ^ "Una falla grave en el protocolo WPA2 deja el tráfico Wi-Fi abierto a escuchas ilegales". Arstechnica.com . 16 de octubre de 2017 . Consultado el 16 de octubre de 2017 .
  59. ^ Chacos, Brad; Simón, Miguel. "El ataque KRACK Wi-Fi amenaza todas las redes: cómo mantenerse seguro y lo que necesita saber". Mundo PC . Consultado el 6 de febrero de 2018 .
  60. ^ ab Alhamry, Mohamed; Elmedany, Wael (2022). "Exploración de la vulnerabilidad KRACK de Wi-Fi WPA2: un artículo de revisión". 2022 Conferencia internacional sobre análisis de datos para empresas e industrias (ICDABI) . págs. 766–772.
  61. ^ Vanhoef, Mathy; Ronen, Eyal (2020). Dragonblood: Análisis del protocolo de enlace Dragonfly de WPA3 y EAP-pwd . Simposio IEEE 2020 sobre seguridad y privacidad (SP). págs. 517–533.
  62. ^ Vanhoef, Mathy (2017). "Fragmentar y forjar: romper Wi-Fi mediante agregación y fragmentación de cuadros" . Consultado el 1 de enero de 2024 .

Referencias

enlaces externos