El concepto de red inalámbrica insegura ha dejado de ser una preocupación para las personas en el entorno corporativo, ya que en los últimos años los fabricantes han buscado traer la seguridad corporativa al mundo de las redes para integrar aspectos que eran completamente diferentes.
Cuando se habla de Wi-Fi, difícilmente no escuchará sobre el tema de seguridad, que en este caso va más allá de una contraseña fuerte, incluye además cuestiones como controles de accesos, revisión de aplicaciones, monitoreo de puntos de acceso (AP, por sus siglas en inglés) clandestinos y la protección contra intrusión inalámbrica, entre otros.
Además de los trabajos de los fabricantes en cuanto a esa integración con herramientas de seguridad, existe también un enfoque desde el protocolo para que la implementación sea cada vez más segura. Pero antes de abordar este tema, necesitamos hablar un poco sobre la historia de la seguridad Wi-Fi que conocemos hoy en día.
En 2003, debido a las vulnerabilidades en la privacidad en el estándar original (WEP), un grupo de investigadores creó la enmienda 802.11i, la cual tenía la intención de dejar las redes con más seguridad y ser implementada como algo intermedio hacia el famoso WPA (Acceso Wi-Fi Protegido). Además de la comprobación de la integridad de los mensajes, en ese momento se implementó el Protocolo de Integridad de Clave Temporal (TKIP, por sus siglas en inglés), que eran claves generadas dinámicamente por paquetes donde el WEP poseía la llave fija.
En 2004, después de la implementación final del 802.11i por el WPA2, se acabó sustituyendo el WEP formalmente, brindando autenticación y encriptación, y proponiendo la garantía de confidencialidad, autenticidad e integridad en las redes inalámbricas.
Como mencionado anteriormente, a finales de 2007 fue presentado el KRACK, un estudio de investigadores que mostró la posible vulnerabilidad de WPA2, ya que podría utilizarse un ataque repetitivo durante una reconexión usando los mismos valores del tercer handshake (durante elhandshake de cuatro vías se establece un nonce, o un número arbitrario utilizado en la encriptación de la comunicación, un tipo de secreto compartido).
Lógicamente, utilizar el ataque para manipular y reiniciar la clave de encriptación del WPA2 haría que eventualmente la clave fuese conocida y el atacante pudiera leer el tráfico entero de la conexión de su objetivo.
En un primer instante, parches y soluciones alternativas fueron creadas para evitar tal vulnerabilidad y, en enero de 2018, la Alianza Wi-Fi anunció el lanzamiento del WPA3 con mejoras de seguridad sobre el WPA2 y que sería ampliamente adoptado por el mercado corporativo.
WPA3 fue declarado por la Alianza Wi-Fi como la seguridad de Wi-Fi de próxima generación y, además de la corrección de la vulnerabilidad presentada en el estudio, añadió nuevas funcionalidades para simplificar la seguridad, habilitar una autenticación más robusta, aumentar la fuerza de la encriptación y mantener la resistencia de las redes de misión crítica.
Este nuevo concepto también conlleva a la adopción de redes abiertas para centros comerciales, aeropuertos y hoteles, entre otros, ahora más seguros mediante el uso de encriptación transparente para el usuario basado en la Encriptación Inalámbrica Oportunista (OWE, por sus siglas en inglés).
El WPA3 es muy bienvenido en este momento, pues con la transformación digital la adopción de redes inalámbricas se ha hecho masiva por las empresas. Desde el punto de vista de los fabricantes de tecnología, la red Wi-Fi puede ser cada vez más segura, siempre y cuando esté bien configurada y sean utilizados los componentes y los protocolos que lleven esa seguridad robusta exigida por las personas y las corporaciones.
Por Leandro Werder, director de Ingeniería de Ventas y Tecnologías de Acceso Seguro para Fortinet América Latina y el Caribe