De Wikipedia, la enciclopedia libre
  (Redirigido desde WPA2 )
Saltar a navegación Saltar a búsqueda

El acceso protegido Wi-Fi ( WPA ), el acceso protegido Wi-Fi II ( WPA2 ) y el acceso protegido Wi-Fi 3 ( WPA3 ) son los tres programas de certificación de seguridad desarrollados por Wi-Fi Alliance para proteger las redes informáticas inalámbricas. La Alianza los definió en respuesta a serias debilidades que los investigadores habían encontrado en el sistema anterior, Privacidad Equivalente por Cable (WEP). [1]

WPA (a veces conocido como el borrador del estándar IEEE 802.11i ) estuvo disponible en 2003. Wi-Fi Alliance lo concibió como una medida intermedia en anticipación a la disponibilidad del WPA2 más seguro y complejo, que estuvo disponible en 2004 y es un abreviatura común para el estándar completo IEEE 802.11i (o IEEE 802.11i-2004 ).

En enero de 2018, Wi-Fi Alliance anunció el lanzamiento de WPA3 con varias mejoras de seguridad sobre WPA2. [2]

Versiones [ editar ]

WPA [ editar ]

Wi-Fi Alliance pretendía que WPA fuera una medida intermedia para reemplazar a WEP en espera de la disponibilidad del estándar IEEE 802.11i completo . WPA podría implementarse mediante actualizaciones de firmware en tarjetas de interfaz de red inalámbrica diseñadas para WEP que comenzaron a enviarse en 1999. Sin embargo, dado que los cambios requeridos en los puntos de acceso inalámbricos (AP) eran más extensos que los necesarios en las tarjetas de red, la mayoría Los AP anteriores a 2003 no se pudieron actualizar para admitir WPA.

El protocolo WPA implementa gran parte del estándar IEEE 802.11i. Específicamente, se adoptó el Protocolo de integridad de clave temporal (TKIP) para WPA. WEP utilizó una clave de cifrado de 64 bits o 128 bits que debe ingresarse manualmente en los dispositivos y puntos de acceso inalámbricos y no cambia. TKIP emplea una clave por paquete, lo que significa que genera dinámicamente una nueva clave de 128 bits para cada paquete y, por lo tanto, previene los tipos de ataques que comprometieron WEP. [3]

WPA también incluye una verificación de integridad de mensajes , que está diseñada para evitar que un atacante altere y reenvíe paquetes de datos. Esto reemplaza la verificación de redundancia cíclica (CRC) que fue utilizada por el estándar WEP. El principal defecto de CRC era que no proporcionaba una garantía de integridad de datos suficientemente sólida para los paquetes que manejaba. [4] Existían códigos de autenticación de mensajes bien probados para resolver estos problemas, pero requerían demasiados cálculos para ser utilizados en tarjetas de red antiguas. WPA utiliza un algoritmo de verificación de integridad de mensajes llamado TKIPpara verificar la integridad de los paquetes. TKIP es mucho más fuerte que un CRC, pero no tan fuerte como el algoritmo utilizado en WPA2. Desde entonces, los investigadores han descubierto una falla en WPA que se basaba en debilidades más antiguas en WEP y las limitaciones de la función hash del código de integridad del mensaje, llamada Michael , para recuperar el flujo de claves de paquetes cortos para usar para reinyección y suplantación . [5] [6]

WPA2 [ editar ]

Ratificado en 2004, WPA2 reemplazó a WPA. WPA2, que requiere pruebas y certificación de Wi-Fi Alliance, implementa los elementos obligatorios de IEEE 802.11i. En particular, incluye soporte obligatorio para CCMP , un modo de cifrado basado en AES . [7] [8] La certificación comenzó en septiembre de 2004. Desde el 13 de marzo de 2006 hasta el 30 de junio de 2020, la certificación WPA2 fue obligatoria para que todos los dispositivos nuevos lleven la marca comercial Wi-Fi. [9] [10]

WPA3 [ editar ]

En enero de 2018, Wi-Fi Alliance anunció WPA3 como reemplazo de WPA2. [11] [12] La certificación comenzó en junio de 2018. [13]

El nuevo estándar utiliza una fuerza criptográfica equivalente de 192 bits en el modo WPA3-Enterprise [14] ( AES-256 en modo GCM con SHA-384 como HMAC ), y aún exige el uso de CCMP-128 ( AES-128 en modo CCM ) como el algoritmo de cifrado mínimo en el modo WPA3-Personal.

El estándar WPA3 también reemplaza el intercambio de claves precompartidas (PSK) con la Autenticación Simultánea de Iguales (SAE) como se define en IEEE 802.11-2016, lo que da como resultado un intercambio de claves inicial más seguro en modo personal [15] [16] y confidencialidad hacia adelante . [17] La Wi-Fi Alliance también afirma que WPA3 mitigará los problemas de seguridad que plantean las contraseñas débiles y simplificará el proceso de configuración de dispositivos sin interfaz de pantalla. [2] [18]

La protección de los marcos de gestión como se especifica en la enmienda IEEE 802.11w también se aplica en las especificaciones WPA3.

Soporte de hardware [ editar ]

WPA ha sido diseñado específicamente para trabajar con hardware inalámbrico producido antes de la introducción del protocolo WPA, [19] que proporciona una seguridad inadecuada a través de WEP . Algunos de estos dispositivos admiten WPA solo después de aplicar actualizaciones de firmware , que no están disponibles para algunos dispositivos heredados. [19]

Los dispositivos Wi-Fi certificados desde 2006 admiten los protocolos de seguridad WPA y WPA2. Se requiere WPA3 desde el 1 de julio de 2020. [10] Es posible que las versiones más recientes no funcionen con algunas tarjetas de red más antiguas.

Terminología WPA [ editar ]

Se pueden distinguir diferentes versiones de WPA y mecanismos de protección en función del usuario final de destino (según el método de distribución de la clave de autenticación) y el protocolo de cifrado utilizado.

Usuarios de destino (distribución de claves de autenticación) [ editar ]

WPA-Personal
También conocido como modo WPA-PSK ( clave precompartida ), está diseñado para redes domésticas y de oficinas pequeñas y no requiere un servidor de autenticación. [20] Cada dispositivo de red inalámbrica cifra el tráfico de la red derivando su clave de cifrado de 128 bits a partir de una clave compartida de 256 bits . Esta clave se puede ingresar como una cadena de 64 dígitos hexadecimales o como una frase de contraseña de 8 a 63 caracteres ASCII imprimibles . [21] Si se utilizan caracteres ASCII, la clave de 256 bits se calcula aplicando la función de derivación de clave PBKDF2 a la frase de contraseña, utilizando el SSID como saly 4096 iteraciones de HMAC - SHA1 . [22] El modo WPA-Personal está disponible con WPA y WPA2.
WPA-Enterprise
También se conoce como WPA 802.1X modo , ya veces sólo WPA (en contraposición a WPA-PSK), esto está diseñado para redes empresariales y requiere un RADIUS servidor de autenticación. Esto requiere una configuración más complicada, pero proporciona seguridad adicional (por ejemplo, protección contra ataques de diccionario en contraseñas cortas). Se utilizan varios tipos de Protocolo de autenticación extensible (EAP) para la autenticación. El modo WPA-Enterprise está disponible con WPA y WPA2.
Configuración protegida Wi-Fi (WPS)
Este es un método de distribución de claves de autenticación alternativo destinado a simplificar y fortalecer el proceso, pero que, como se implementa ampliamente, crea un agujero de seguridad importante a través de la recuperación de PIN de WPS .

Protocolo de encriptación [ editar ]

TKIP (Protocolo de integridad de clave temporal)
El cifrado de flujo RC4 se utiliza con una clave por paquete de 128 bits, lo que significa que genera dinámicamente una nueva clave para cada paquete. Esto es utilizado por WPA.
CCMP ( modo CTR con protocolo CBC-MAC )
El protocolo utilizado por WPA2, basado en el cifrado del Estándar de cifrado avanzado (AES) junto con una sólida verificación de autenticidad e integridad del mensaje, es significativamente más fuerte en protección tanto para la privacidad como para la integridad que el TKIP basado en RC4 que utiliza WPA. Entre los nombres informales se encuentran "AES" y "AES-CCMP". De acuerdo con la especificación 802.11n, este protocolo de encriptación debe usarse para lograr esquemas rápidos de alta tasa de bits de 802.11n , aunque no todas las implementaciones [ vagas ] hacen cumplir esto. [23] De lo contrario, la velocidad de datos no superará los 54 Mbit / s.

Extensiones EAP bajo WPA y WPA2 Enterprise [ editar ]

Originalmente, solo EAP-TLS ( Protocolo de autenticación extensible - Seguridad de la capa de transporte ) estaba certificado por la alianza Wi-Fi. En abril de 2010, Wi-Fi Alliance anunció la inclusión de tipos adicionales de EAP [24] en sus programas de certificación WPA- y WPA2- Enterprise. [25] Esto fue para asegurar que los productos certificados por WPA-Enterprise puedan interoperar entre sí.

A partir de 2010, el programa de certificación incluye los siguientes tipos de EAP:

  • EAP-TLS (probado anteriormente)
  • EAP-TTLS / MSCHAPv2 (abril de 2005 [26] )
  • PEAP v0 / EAP-MSCHAPv2 (abril de 2005)
  • PEAPv1 / EAP-GTC (abril de 2005)
  • PEAP-TLS
  • EAP-SIM (abril de 2005)
  • EAP-AKA (abril de 2009 [27] )
  • EAP-FAST (abril de 2009)

Los clientes y servidores 802.1X desarrollados por empresas específicas pueden admitir otros tipos de EAP. Esta certificación es un intento para que los tipos de EAP populares interoperen; el hecho de no hacerlo a partir de 2013 es uno de los principales problemas que impiden el despliegue de 802.1X en redes heterogéneas.

Los servidores 802.1X comerciales incluyen el servicio de autenticación de Internet de Microsoft y el RADIUS Steelbelted de Juniper Networks , así como el servidor Aradial Radius. [28] FreeRADIUS es un servidor 802.1X de código abierto.

Problemas de seguridad [ editar ]

Contraseña débil [ editar ]

Las claves precompartidas WPA y WPA2 siguen siendo vulnerables a los ataques de descifrado de contraseñas si los usuarios confían en una contraseña o frase de contraseña poco segura . Los hash de frase de contraseña WPA se derivan del nombre SSID y su longitud; Existen tablas de arco iris para los 1000 SSID de red principales y una multitud de contraseñas comunes, que solo requieren una búsqueda rápida para acelerar el descifrado de WPA-PSK. [29]

Se puede intentar la fuerza bruta de contraseñas simples utilizando Aircrack Suite a partir del protocolo de enlace de autenticación de cuatro vías intercambiado durante la asociación o la reautenticación periódica. [30] [31] [32] [33] [34]

WPA3 reemplaza los protocolos criptográficos susceptibles de análisis fuera de línea con protocolos que requieren interacción con la infraestructura para cada contraseña adivinada, supuestamente colocando límites temporales en el número de adivinanzas. [11] Sin embargo, las fallas de diseño en WPA3 permiten a los atacantes lanzar ataques de fuerza bruta de manera plausible (ver Ataque Dragonblood ).

Falta de secreto directo [ editar ]

WPA y WPA2 no proporcionan secreto hacia adelante , lo que significa que una vez que una persona adversa descubre la clave precompartida, potencialmente puede descifrar todos los paquetes cifrados utilizando esa PSK transmitida en el futuro e incluso en el pasado, que podría ser recopilada pasiva y silenciosamente por el agresor. Esto también significa que un atacante puede capturar y descifrar silenciosamente los paquetes de otros si se proporciona un punto de acceso protegido por WPA de forma gratuita en un lugar público, porque su contraseña generalmente se comparte con cualquier persona en ese lugar. En otras palabras, WPA solo protege de los atacantes que no tienen acceso a la contraseña. Por eso, es más seguro usar Transport Layer Security (TLS) o similar además de eso para la transferencia de cualquier información confidencial. Sin embargo, a partir de WPA3, se ha abordado este problema.[17]

Suplantación y descifrado de paquetes WPA [ editar ]

Mathy Vanhoef y Frank Piessens [35] mejoraron significativamente los ataques WPA-TKIP de Erik Tews y Martin Beck. [36] [37] Demostraron cómo inyectar un número arbitrario de paquetes, y cada paquete contenía como máximo 112 bytes de carga útil. Esto se demostró mediante la implementación de un escáner de puertos , que se puede ejecutar contra cualquier cliente que utilice WPA-TKIP . Además, mostraron cómo descifrar paquetes arbitrarios enviados a un cliente. Mencionaron que esto se puede usar para secuestrar una conexión TCP , lo que permite a un atacante inyectar JavaScript malicioso.cuando la víctima visita un sitio web. Por el contrario, el ataque Beck-Tews solo pudo descifrar paquetes cortos con contenido mayormente conocido, como mensajes ARP , y solo permitió la inyección de 3 a 7 paquetes de 28 bytes como máximo. El ataque Beck-Tews también requiere que se habilite la calidad de servicio (como se define en 802.11e ), mientras que el ataque Vanhoef-Piessens no. Ninguno de los ataques conduce a la recuperación de la clave de sesión compartida entre el cliente y el punto de acceso . Los autores dicen que usar un intervalo de cambio de clave corto puede prevenir algunos ataques, pero no todos, y recomiendan encarecidamente cambiar de TKIP a CCMP basado en AES .

Halvorsen y otros muestran cómo modificar el ataque Beck-Tews para permitir la inyección de 3 a 7 paquetes con un tamaño de 596 bytes como máximo. [38] La desventaja es que su ataque requiere mucho más tiempo para ejecutarse: aproximadamente 18 minutos y 25 segundos. En otro trabajo, Vanhoef y Piessens demostraron que, cuando se usa WPA para cifrar paquetes de transmisión, también se puede ejecutar su ataque original. [39] Esta es una extensión importante, ya que muchas más redes usan WPA para proteger paquetes de difusión que para proteger paquetes de unidifusión . El tiempo de ejecución de este ataque es en promedio de unos 7 minutos, en comparación con los 14 minutos del ataque original de Vanhoef-Piessens y Beck-Tews.

Las vulnerabilidades de TKIP son significativas en el sentido de que WPA-TKIP se consideraba una combinación extremadamente segura; de hecho, WPA-TKIP sigue siendo una opción de configuración en una amplia variedad de dispositivos de enrutamiento inalámbricos proporcionados por muchos proveedores de hardware. Una encuesta en 2013 mostró que el 71% todavía permite el uso de TKIP y el 19% apoya exclusivamente TKIP. [35]

Recuperación de PIN de WPS [ editar ]

Stefan Viehböck reveló una falla de seguridad más grave en diciembre de 2011 que afecta a los enrutadores inalámbricos con la función de configuración protegida Wi-Fi (WPS), independientemente del método de cifrado que utilicen. Los modelos más recientes tienen esta función y la habilitan de forma predeterminada. Muchos fabricantes de dispositivos Wi-Fi de consumo habían tomado medidas para eliminar el potencial de elecciones débiles de frases de contraseña al promover métodos alternativos para generar y distribuir claves seguras automáticamente cuando los usuarios agregan un nuevo adaptador o dispositivo inalámbrico a una red. Estos métodos incluyen presionar botones en los dispositivos o ingresar un PIN de 8 dígitos .

Wi-Fi Alliance estandarizó estos métodos como configuración protegida de Wi-Fi; sin embargo, la función PIN, ampliamente implementada, introdujo una nueva falla de seguridad importante. La falla permite a un atacante remoto recuperar el PIN de WPS y, con él, la contraseña WPA / WPA2 del enrutador en unas pocas horas. [40] Se ha instado a los usuarios a desactivar la función WPS, [41] aunque es posible que esto no sea posible en algunos modelos de enrutadores. Además, el PIN está escrito en una etiqueta en la mayoría de los enrutadores Wi-Fi con WPS y no se puede cambiar si está comprometido.

WPA3 introduce una nueva alternativa para la configuración de dispositivos que carecen de suficientes capacidades de interfaz de usuario al permitir que los dispositivos cercanos sirvan como una interfaz de usuario adecuada para propósitos de aprovisionamiento de red, mitigando así la necesidad de WPS. [11]

MS-CHAPv2 y falta de validación CN del servidor AAA [ editar ]

Se han encontrado varias debilidades en MS-CHAPv 2, algunas de las cuales reducen drásticamente la complejidad de los ataques de fuerza bruta, haciéndolos factibles con hardware moderno. En 2012, la complejidad de romper MS-CHAPv2 se redujo a la de romper una sola clave DES, trabajo de Moxie Marlinspike y Marsh Ray. Moxie aconsejó: "Las empresas que dependen de las propiedades de autenticación mutua de MS-CHAPv2 para la conexión a sus servidores WPA2 Radius deberían comenzar inmediatamente a migrar a otra cosa". [42]

Los métodos EAP tunelizados que utilizan TTLS o PEAP que cifran el intercambio MSCHAPv2 se implementan ampliamente para proteger contra la explotación de esta vulnerabilidad. Sin embargo, las implementaciones de clientes WPA2 predominantes durante la década de 2000 eran propensas a configuraciones incorrectas por parte de los usuarios finales o, en algunos casos (por ejemplo, Android ), carecían de cualquier forma accesible para el usuario de configurar correctamente la validación de los CN de certificados de servidor AAA. Esto amplió la relevancia de la debilidad original en MSCHAPv2 dentro de los escenarios de ataque MiTM . [43] Según las pruebas de cumplimiento de WPA2 más estrictas anunciadas junto con WPA3, se requerirá que el software de cliente certificado cumpla con ciertos comportamientos relacionados con la validación de certificados AAA. [11]

Hole196 [ editar ]

Hole196 es una vulnerabilidad en el protocolo WPA2 que abusa de la clave temporal de grupo compartida (GTK). Se puede utilizar para realizar ataques man-in-the-middle y de denegación de servicio . Sin embargo, asume que el atacante ya está autenticado contra el punto de acceso y, por lo tanto, está en posesión de la GTK. [44] [45]

Clave temporal de grupo predecible (GTK) [ editar ]

En 2016 se demostró que los estándares WPA y WPA2 contienen un generador de números aleatorios expositivo (RNG) inseguro . Los investigadores demostraron que, si los proveedores implementan el RNG propuesto, un atacante puede predecir la clave de grupo (GTK) que se supone que el punto de acceso (AP) genera aleatoriamente . Además, demostraron que la posesión de GTK permite al atacante inyectar cualquier tráfico en la red y le permite al atacante descifrar el tráfico de Internet unidifusión transmitido a través de la red inalámbrica. Demostraron su ataque contra un enrutador Asus RT-AC51U que usa MediaTekcontroladores fuera del árbol, que generan el GTK ellos mismos, y mostraron que el GTK se puede recuperar en dos minutos o menos. De manera similar, demostraron que las claves generadas por los demonios de acceso Broadcom que se ejecutan en VxWorks 5 y posteriores se pueden recuperar en cuatro minutos o menos, lo que afecta, por ejemplo, a ciertas versiones de Linksys WRT54G y ciertos modelos Apple AirPort Extreme. Los proveedores pueden defenderse de este ataque utilizando un RNG seguro. Al hacerlo, Hostapd que se ejecuta en kernels de Linux no es vulnerable a este ataque y, por lo tanto, los enrutadores que ejecutan instalaciones típicas de OpenWrt o LEDE no presentan este problema. [46]

Ataque KRACK [ editar ]

En octubre de 2017, se publicaron los detalles del ataque KRACK (Key Reinstallation Attack) en WPA2. [47] [48] Se cree que el ataque KRACK afecta todas las variantes de WPA y WPA2; sin embargo, las implicaciones de seguridad varían entre implementaciones, dependiendo de cómo los desarrolladores individuales interpretaron una parte mal especificada del estándar. Los parches de software pueden resolver la vulnerabilidad, pero no están disponibles para todos los dispositivos. [49]

Ataque de sangre de dragón [ editar ]

En abril de 2019, se encontraron graves fallas de diseño en WPA3 que permiten a los atacantes realizar ataques de degradación y ataques de canal lateral, lo que permite forzar la contraseña y lanzar ataques de denegación de servicio en estaciones base Wi-Fi. [50]

Referencias [ editar ]

  1. ^ "Comprensión de las debilidades de WEP" . Wiley Publishing . Consultado el 10 de enero de 2010 .
  2. ^ a b "Wi-Fi Alliance® presenta mejoras de seguridad | Wi-Fi Alliance" . www.wi-fi.org . Consultado el 9 de enero de 2018 .
  3. ^ Meyers, Mike (2004). Gestión y resolución de problemas de redes . Red +. McGraw Hill. ISBN 978-0-07-225665-9.
  4. ^ Ciampa, Mark (2006). Guía de CWNA para LAN inalámbricas . Redes. Thomson.
  5. ^ Huang, Jianyong; Seberry, Jennifer; Susilo, Willy; Bunder, Martin (2005). "Análisis de seguridad de Michael: el código de integridad del mensaje IEEE 802.11i" . Conferencia internacional sobre informática integrada y ubicua : 423–432 . Consultado el 26 de febrero de 2017 .
  6. ^ "Maltratado, pero no roto: comprensión de la grieta WPA" . Ars Technica . 2008-11-06.
  7. ^ Jonsson, Jakob. "Sobre la seguridad de CTR + CBC-MAC" (PDF) . NIST . Consultado el 15 de mayo de 2010 .
  8. ^ Jonsson, Jakob (2003). "Sobre la seguridad de CTR + CBC-MAC" (PDF) . Áreas seleccionadas en criptografía . Apuntes de conferencias en Ciencias de la Computación. 2595 . págs. 76–93. doi : 10.1007 / 3-540-36492-7_7 . ISBN  978-3-540-00622-0. Consultado el 11 de diciembre de 2019 .
  9. ^ "La seguridad WPA2 ahora es obligatoria para productos certificados por Wi-Fi" . Alianza Wi-Fi . Consultado el 28 de febrero de 2013 .
  10. ^ a b "Descarga de archivos | Wi-Fi Alliance" . www.wi-fi.org . Consultado el 20 de junio de 2020 .
  11. ^ a b c d Dawn Kawamoto. "Wi-Fi Alliance lanza mejoras de WPA2 y estrena WPA3" . OSCURIDAD Lectura.
  12. ^ "El protocolo WPA3 hará que los puntos de acceso Wi-Fi públicos sean mucho más seguros" . Techspot.
  13. ^ "Wi-Fi Alliance® presenta seguridad Wi-Fi CERTIFIED WPA3 ™ | Wi-Fi Alliance" . www.wi-fi.org . Consultado el 20 de junio de 2020 .
  14. ^ "Wi-Fi Alliance presenta seguridad WPA3 certificada por Wi-Fi | Wi-Fi Alliance" . www.wi-fi.org . Consultado el 26 de junio de 2018 .
  15. ^ "Programa WPA3 certificado por Wi-Fi" . Consultado el 27 de junio de 2018 .
  16. ^ Wi-Fi se vuelve más seguro: todo lo que necesita saber sobre WPA3
  17. ^ a b "La próxima generación de seguridad Wi-Fi te salvará de ti mismo" . Cableado . Consultado el 26 de junio de 2018 .
  18. ^ "WPA3 mejorará la seguridad WI-FI" (PDF) . Agencia de Seguridad Nacional de EE. UU., Informe de seguridad cibernética. Junio ​​de 2018.
  19. ^ a b "Informe técnico de acceso protegido Wi-Fi" . Alianza Wi-Fi . Archivado desde el original el 14 de septiembre de 2008 . Consultado el 15 de agosto de 2008 . WPA es compatible tanto con versiones anteriores como con versiones anteriores y está diseñado para ejecutarse en dispositivos Wi-Fi existentes como descarga de software.
  20. ^ "Wi-Fi Alliance: Glosario" . Archivado desde el original el 4 de marzo de 2010 . Consultado el 1 de marzo de 2010 .
  21. ^ Cada carácter de la frase de contraseña debe tener una codificación en el rango de 32 a 126 (decimal), inclusive. (IEEE Std. 802.11i-2004, Anexo H.4.1)
    El carácter de espacio se incluye en este rango.
  22. van Rantwijk, Joris (6 de diciembre de 2006). "Cálculo de clave WPA - De frase de contraseña a clave hexadecimal" . Consultado el 24 de diciembre de 2011 .
  23. ^ "La velocidad de datos no superará los 54 Mbps cuando se configura el cifrado WEP o TKIP" .
  24. ^ "Alianza Wi-Fi: definición de EAP (Protocolo de autenticación extensible)" . Temas destacados de Wi-Fi Alliance .
  25. ^ "Wi-Fi Alliance amplía el programa de certificación de acceso protegido Wi-Fi para usuarios empresariales y gubernamentales" . Comunicado de prensa de Wi-Fi Alliance .
  26. ^ "Wi-Fi Alliance amplía el programa de certificación de acceso protegido Wi-Fi para usuarios empresariales y gubernamentales" . Temas destacados de Wi-Fi Alliance .
  27. ^ "Wi-Fi CERTIFIED ™ ampliado para admitir mecanismos de autenticación EAP-AKA y EAP-FAST" . Temas destacados de Wi-Fi Alliance .
  28. ^ [email protected]. "Software Radius Server y sistemas de facturación AAA RADIUS - Aradial" . Aradial.com . Consultado el 16 de octubre de 2017 .
  29. ^ "Iglesia de Wifi WPA-PSK Rainbow Mesas" . El Renderlab . Consultado el 2 de enero de 2019 .
  30. ^ "Seguridad inalámbrica WPA2 agrietada" . ScienceDaily . doi : 10.1504 / IJICS.2014.059797 . Consultado el 30 de abril de 2014 .
  31. ^ "Exposición de vulnerabilidades del protocolo de seguridad WPA2" . Inderscience.metapress.com . Revista Internacional de Información y Seguridad Informática. 2014-03-13. Archivado desde el original el 22 de marzo de 2014 . Consultado el 30 de abril de 2014 .
  32. ^ "Los investigadores describen cómo romper la seguridad WPA2" . SecurityWeek.Com. 2014-03-24 . Consultado el 30 de abril de 2014 .
  33. ^ "Seguridad inalámbrica WPA2 agrietada" . Phys.org . 2014-03-20 . Consultado el 16 de mayo de 2014 .
  34. ^ "Exposición de papel WPA2" . Comunidad InfoSec. 2014-05-02 . Consultado el 16 de mayo de 2014 .
  35. ^ a b Vanhoef, Mathy; Piessens, Frank (mayo de 2013). "Verificación práctica de vulnerabilidades WPA-TKIP" (PDF) . Actas del 8º Simposio ACM SIGSAC sobre Seguridad de la Información, Computación y Comunicaciones . ASIA CCS '13: 427–436. doi : 10.1145 / 2484313.2484368 . ISBN  9781450317672. S2CID  7639081 .
  36. ^ "Ataques prácticos contra WEP y WPA" (PDF) . Consultado el 15 de noviembre de 2010 .
  37. ^ "Ataques de Michael TKIP mejorados" (PDF) . Consultado el 15 de noviembre de 2010 .
  38. Halvorsen, Finn M .; Haugen, Olav; Eian, Martin; Mjølsnes, Stig F. (30 de septiembre de 2009). "Un ataque mejorado en TKIP". Identidad y privacidad en la era de Internet . Apuntes de conferencias en Ciencias de la Computación. 5838 . págs. 120-132. doi : 10.1007 / 978-3-642-04766-4_9 . ISBN 978-3-642-04765-7.
  39. ^ Vanhoef, Mathy; Piessens, Frank (diciembre de 2014). "Ataques Wi-Fi avanzados mediante hardware básico" (PDF) . Actas de la 30ª Conferencia Anual de Aplicaciones de Seguridad Informática . ACSAC '14: 256–265. doi : 10.1145 / 2664243.2664260 . ISBN  9781450330053. S2CID  3619463 .
  40. ^ Viehbock, Stefan (26 de diciembre de 2011). "Configuración protegida de Wi-Fi de fuerza bruta" (PDF) .
  41. ^ "Nota de vulnerabilidad VU # 723755 - Vulnerabilidad de fuerza bruta del PIN de configuración protegida WiFi (WPS)" . Kb.cert.org . Consultado el 16 de octubre de 2017 .
  42. ^ "Divide y vencerás: Cracking MS-CHAPv2 con una tasa de éxito del 100%" . Moxie Marlinspike . Archivado desde el original el 16 de marzo de 2016 . Consultado el 3 de agosto de 2012 .
  43. ^ "¿La seguridad WPA2 está rota debido a la rotura de Defcon MS-CHAPv2?" .
  44. ^ "Vulnerabilidad de Mojo Networks Scalable Secure Cloud Managed WiFi WPA2 Hole196" . Airtightnetworks.com . Consultado el 16 de octubre de 2017 .
  45. ^ Tangente, la oscuridad. "Conferencia de piratería DEF CON® - Archivo DEF CON 18" . Defcon.org . Consultado el 16 de octubre de 2017 .
  46. ^ Vanhoef, Mathy; Piessens, Frank (agosto de 2016). "Predicción, descifrado y abuso de claves de grupo WPA2 / 802.11" (PDF) . Actas del 25º Simposio de seguridad de USENIX : 673–688.
  47. ^ "Ataques KRACK: Rompiendo WPA2" . Krackattacks.com . Consultado el 16 de octubre de 2017 .
  48. ^ "Defecto grave en el protocolo WPA2 deja el tráfico Wi-Fi abierto a escuchas" . Arstechnica.com . Consultado el 16 de octubre de 2017 .
  49. ^ Chacos, Brad; Simon, Michael. "El ataque de KRACK Wi-Fi amenaza todas las redes: cómo mantenerse a salvo y lo que necesita saber" . PCWorld . Consultado el 6 de febrero de 2018 .
  50. ^ Vanhoef, Mathy; Ronen, Eyal. "Dragonblood: un análisis de seguridad del protocolo de enlace SAE de WPA3" (PDF) . Consultado el 17 de abril de 2019 .

Enlaces externos [ editar ]

  • Documento de estándares oficiales: IEEE Std 802.11i-2004 (PDF) . IEEE (Instituto de ingenieros eléctricos y electrónicos, Inc.) . 23 de julio de 2004. ISBN  0-7381-4074-0.
  • Wi-Fi en Curlie
  • Página del certificado de interoperabilidad de Wi-Fi Alliance
  • Debilidad en la elección de la frase de contraseña en la interfaz WPA, por Robert Moskowitz. Consultado el 2 de marzo de 2004.
  • La evolución de la seguridad inalámbrica 802.11, por Kevin Benton, 18 de abril de 2010 Archivado el 2 de marzo de 2016 en Wayback Machine.