wpa_supplicant es una implementación de software libre de un suplicante IEEE 802.11i para Linux , FreeBSD , NetBSD , QNX , AROS , Microsoft Windows , Solaris , OS / 2 (incluyendo ArcaOS y eComStation ) [2] y Haiku . [3] Además de ser un WPA3 y WPA2 solicitante , sino que también pone en práctica WPA y mayores LAN inalámbrica protocolos de seguridad.
![]() Captura de pantalla de wpa_gui | |
Desarrollador (es) | Jouni Malinen y otros |
---|---|
Versión inicial | 5 de abril de 2003 |
Lanzamiento estable | 2.9 [1] / 7 de agosto de 2019 |
Repositorio | ![]() |
Escrito en | C |
Sistema operativo | Multiplataforma |
Tipo | Herramientas WLAN |
Licencia | BSD |
Sitio web | w1 |
Características
Las características incluyen: [4]
- WPA-PSK y WPA2-PSK (" WPA-Personal ", clave previamente compartida)
- WPA3 [5]
- WPA con EAP (" WPA-Enterprise ", por ejemplo con servidor de autenticación RADIUS )
- RSN: caché PMKSA, autenticación previa
- IEEE 802.11r
- IEEE 802.11w
- Configuración protegida Wi-Fi ( WPS )
Con el suplicante se incluyen una GUI y una utilidad de línea de comandos para interactuar con el suplicante en ejecución. Desde cualquiera de estas interfaces es posible revisar una lista de redes actualmente visibles, seleccionar una de ellas, proporcionar cualquier información de seguridad adicional necesaria para autenticarse con la red (por ejemplo, una frase de contraseña o nombre de usuario y contraseña ) y agregarla a la lista de preferencias para habilitar la reconexión automática en el futuro. [6]
La interfaz gráfica de usuario se basa en la biblioteca Qt .
wpa_supplicant puede autenticarse con cualquiera de los siguientes métodos EAP (Protocolo de autenticación extensible): EAP-TLS , EAP-PEAP (tanto PEAPv0 como PEAPv1), EAP-TTLS , EAP-SIM , EAP-AKA , EAP-AKA ', EAP-pwd , EAP-EKE, EAP-PSK (experimental), EAP-FAST , EAP-PAX, EAP-SAKE, EAP-GPSK, EAP-IKEv2 , EAP-MD5 , EAP-MSCHAPv2 y LEAP (requiere funciones especiales en el controlador) . [6]
Vulnerabilidad a KRACK
wpa_supplicant era especialmente susceptible a KRACK , ya que se puede manipular para instalar una clave de cifrado de todos ceros , anulando efectivamente la protección WPA2 en un ataque man-in-the-middle . [7] La versión 2.7 corrigió KRACK y varias otras vulnerabilidades.
Ver también
- Gerente de Redes
- Suplicante
- Suplicante inalámbrico
- Xsuplicante
Referencias
- ^ "Índice de / lanzamientos" . w1.fi. 2019-08-07 . Consultado el 23 de octubre de 2019 .
- ^ "wpa_supplicant" . Consultado el 3 de septiembre de 2020 .
- ^ haiku / wpa_supplicant , Haiku, 2019-03-17 , consultado 2020-03-07
- ^ "wpa_supplicant (8): página de manual de Linux" . Consultado el 7 de marzo de 2020 .
- ^ "wpa_supplicant" . wiki.archlinux.org . Consultado el 18 de mayo de 2021 .
- ^ a b "Solicitante de WPA de Linux (IEEE 802.1X, WPA, WPA2, RSN, IEEE 802.11i)" . w1.fi . Consultado el 4 de julio de 2014 .
- ^ "Sitio web de divulgación de ataques de reinstalación de claves" . Ataques KRACK . Consultado el 26 de septiembre de 2018 .
El wpa_supplicant v2.6 de Linux también es vulnerable a la instalación de una clave de cifrado totalmente cero en el protocolo de enlace de 4 vías.
enlaces externos
- Página web oficial
- ejemplos de wpa_supplicant