Podcast
Questions and Answers
¿Qué método de autenticación, contemplado en WEP, realmente no resuelve el problema de autenticación, permitiendo esencialmente a cualquier estación unirse a la red?
¿Qué método de autenticación, contemplado en WEP, realmente no resuelve el problema de autenticación, permitiendo esencialmente a cualquier estación unirse a la red?
- Autenticación basada en dirección MAC
- Autenticación Extensible Protocolo (EAP)
- Autenticación de sistema abierto (OSA) (correct)
- Autenticación de clave compartida (SKA)
¿Cuál es la principal desventaja de la autenticación SKA (Shared Key Authentication) en WEP con respecto a la diferenciación de clientes?
¿Cuál es la principal desventaja de la autenticación SKA (Shared Key Authentication) en WEP con respecto a la diferenciación de clientes?
- Es susceptible a ataques de diccionario.
- No utiliza un sistema de reto-respuesta.
- No permite que el AP diferencie entre los clientes. (correct)
- No cifra las comunicaciones después de la autenticación.
¿Qué vulnerabilidad principal permite que un atacante obtenga un gran poder en una red que utiliza WEP?
¿Qué vulnerabilidad principal permite que un atacante obtenga un gran poder en una red que utiliza WEP?
- La falta de cifrado en los mensajes de gestión.
- El uso exclusivo de claves estáticas compartidas.
- La posibilidad de suplantar la identidad del punto de acceso (ataque rogue AP). (correct)
- La implementación defectuosa del algoritmo RC4.
En el contexto de WEP, ¿cuál es el propósito del Vector de Inicialización (IV)?
En el contexto de WEP, ¿cuál es el propósito del Vector de Inicialización (IV)?
¿Por qué el uso del algoritmo de cifrado RC4 en WEP se considera problemático en entornos inalámbricos?
¿Por qué el uso del algoritmo de cifrado RC4 en WEP se considera problemático en entornos inalámbricos?
¿Qué función cumple el código de redundancia cíclica CRC-32 en el contexto de la integridad en WEP?
¿Qué función cumple el código de redundancia cíclica CRC-32 en el contexto de la integridad en WEP?
¿Cuál es una de las principales vulnerabilidades de WEP relacionada con la clave estática compartida?
¿Cuál es una de las principales vulnerabilidades de WEP relacionada con la clave estática compartida?
¿Cuál es la recomendación actual respecto al uso de WEP?
¿Cuál es la recomendación actual respecto al uso de WEP?
¿Cuál fue el principal objetivo del IEEE al comenzar a trabajar en el estándar IEEE 802.11i, que resultó en WPA y WPA2?
¿Cuál fue el principal objetivo del IEEE al comenzar a trabajar en el estándar IEEE 802.11i, que resultó en WPA y WPA2?
En el contexto de WPA, ¿qué significa que está diseñado para ser compatible con el hardware existente?
En el contexto de WPA, ¿qué significa que está diseñado para ser compatible con el hardware existente?
¿Cuál es el propósito del protocolo EAP (Extensible Authentication Protocol) en redes WPA-Enterprise?
¿Cuál es el propósito del protocolo EAP (Extensible Authentication Protocol) en redes WPA-Enterprise?
¿Qué problema de seguridad aborda TKIP (Temporal Key Integrity Protocol) en WPA?
¿Qué problema de seguridad aborda TKIP (Temporal Key Integrity Protocol) en WPA?
¿Qué función cumplen los valores nonce (Anonce y Snonce) en la construcción del conjunto de claves PTK en WPA?
¿Qué función cumplen los valores nonce (Anonce y Snonce) en la construcción del conjunto de claves PTK en WPA?
¿Cuál fue la principal razón para que WPA utilizara una función de mezcla de clave en lugar de simplemente aumentar el tamaño del IV (Vector de Inicialización)?
¿Cuál fue la principal razón para que WPA utilizara una función de mezcla de clave en lugar de simplemente aumentar el tamaño del IV (Vector de Inicialización)?
¿Qué representa el protocolo MICHAEL en la implementación de la integridad en WPA?
¿Qué representa el protocolo MICHAEL en la implementación de la integridad en WPA?
¿Qué contramedida se implementa en TKIP para mitigar la debilidad de MICHAEL y prevenir ataques?
¿Qué contramedida se implementa en TKIP para mitigar la debilidad de MICHAEL y prevenir ataques?
¿Que mejora WPA, respecto a WEP, en la gestión de claves?
¿Que mejora WPA, respecto a WEP, en la gestión de claves?
¿Cuál de las siguientes opciones describe la principal diferencia entre WPA y WPA2 en términos de seguridad?
¿Cuál de las siguientes opciones describe la principal diferencia entre WPA y WPA2 en términos de seguridad?
¿Qué protocolo de cifrado se introduce con WPA2 para mejorar la confidencialidad e integridad en las redes inalámbricas?
¿Qué protocolo de cifrado se introduce con WPA2 para mejorar la confidencialidad e integridad en las redes inalámbricas?
¿Qué modo de cifra combina AES-CCMP en WPA2?
¿Qué modo de cifra combina AES-CCMP en WPA2?
En resumen, ¿cuál es la principal ventaja de WPA2 sobre WPA en términos de seguridad?
En resumen, ¿cuál es la principal ventaja de WPA2 sobre WPA en términos de seguridad?
¿Qué ataque crítico a redes WPA/WPA2 impulsó la necesidad de una solución urgente que llevó a la aparición de WPA3?
¿Qué ataque crítico a redes WPA/WPA2 impulsó la necesidad de una solución urgente que llevó a la aparición de WPA3?
¿Qué protocolo de autenticación introduce WPA3 para reemplazar la generación de PSK de TKIP y ofrecer mayor seguridad contra ataques de diccionario?
¿Qué protocolo de autenticación introduce WPA3 para reemplazar la generación de PSK de TKIP y ofrecer mayor seguridad contra ataques de diccionario?
¿Cuál es el objetivo principal del protocolo SAE (Simultaneous Authentication of Equals) utilizado en WPA3?
¿Cuál es el objetivo principal del protocolo SAE (Simultaneous Authentication of Equals) utilizado en WPA3?
En el protocolo SAE que utiliza WPA3, ¿cómo garantiza que la conexión sea segura y autenticada?
En el protocolo SAE que utiliza WPA3, ¿cómo garantiza que la conexión sea segura y autenticada?
¿Qué propiedad de seguridad presenta WPA3 gracias a la fase commit en el protocolo SAE?
¿Qué propiedad de seguridad presenta WPA3 gracias a la fase commit en el protocolo SAE?
¿Qué función facilita la conexión de dispositivos IoT a redes WPA3, reemplazando a WPS debido a sus vulnerabilidades?
¿Qué función facilita la conexión de dispositivos IoT a redes WPA3, reemplazando a WPS debido a sus vulnerabilidades?
¿Qué modo de cifrado se utiliza en WPA3 para proporcionar tanto confidencialidad como integridad?
¿Qué modo de cifrado se utiliza en WPA3 para proporcionar tanto confidencialidad como integridad?
¿Cuál es el propósito de PMF (Protected Management Frames) en WPA3?
¿Cuál es el propósito de PMF (Protected Management Frames) en WPA3?
¿Qué característica de WPA3 reemplaza la autenticación abierta
en hotspots y redes públicas, buscando mejorar la seguridad sin requerir contraseñas?
¿Qué característica de WPA3 reemplaza la autenticación abierta
en hotspots y redes públicas, buscando mejorar la seguridad sin requerir contraseñas?
¿Por qué OWE (Opportunistic Wireless Encryption) sigue siendo vulnerable a ataques MITM (rogue AP) si mejora la seguridad en redes públicas?
¿Por qué OWE (Opportunistic Wireless Encryption) sigue siendo vulnerable a ataques MITM (rogue AP) si mejora la seguridad en redes públicas?
¿Cuál es la recomendación principal para el despliegue de una red inalámbrica segura?
¿Cuál es la recomendación principal para el despliegue de una red inalámbrica segura?
¿Qué se desaconseja en caso de no poder utilizar WPA3 en una red inalámbrica?
¿Qué se desaconseja en caso de no poder utilizar WPA3 en una red inalámbrica?
En una red WPA3, ¿Cuál es el modo de funcionamiento más recomendado para los despliegues empresariales?
En una red WPA3, ¿Cuál es el modo de funcionamiento más recomendado para los despliegues empresariales?
De los siguientes protocolos. ¿Cuál es el menos seguro actualmente?
De los siguientes protocolos. ¿Cuál es el menos seguro actualmente?
¿Qué estandar introdujo WPA y WPA2?
¿Qué estandar introdujo WPA y WPA2?
Los modelos de seguridad WPA y WPA2 tienen en cuenta dos modos ¿Cuáles son?
Los modelos de seguridad WPA y WPA2 tienen en cuenta dos modos ¿Cuáles son?
¿Para las redes domésticas, ¿Qué tipo de clave y metodo de encriptación permite el estandar 802.11i en WPA-Personal?
¿Para las redes domésticas, ¿Qué tipo de clave y metodo de encriptación permite el estandar 802.11i en WPA-Personal?
¿Cuál de las siguientes afirmaciones es verdadera sobre WEP?
¿Cuál de las siguientes afirmaciones es verdadera sobre WEP?
En WPA3, ¿Cual es la función de "Commit"?
En WPA3, ¿Cual es la función de "Commit"?
Flashcards
¿Qué es Wired Equivalent Privacy (WEP)?
¿Qué es Wired Equivalent Privacy (WEP)?
Estándar IEEE 802.11b que buscaba dar seguridad a redes inalámbricas similar a redes cableadas.
¿Qué es Open System Authentication (OSA)?
¿Qué es Open System Authentication (OSA)?
Cualquier terminal puede solicitar unirse a la red y, si el punto de acceso lo permite, se une sin autenticación.
¿Qué es Shared Key Authentication (SKA)?
¿Qué es Shared Key Authentication (SKA)?
Método de autenticación WEP que usa un sistema de reto-respuesta para verificar la clave compartida del cliente.
¿Cuál es un problema de SKA?
¿Cuál es un problema de SKA?
Signup and view all the flashcards
¿Cómo funciona la confidencialidad en WEP?
¿Cómo funciona la confidencialidad en WEP?
Signup and view all the flashcards
¿Cuál es un problema de confidencialidad en WEP?
¿Cuál es un problema de confidencialidad en WEP?
Signup and view all the flashcards
¿Qué ofrece WEP?
¿Qué ofrece WEP?
Signup and view all the flashcards
¿Qué estándar mejoró la seguridad inalámbrica?
¿Qué estándar mejoró la seguridad inalámbrica?
Signup and view all the flashcards
¿Cuál es el objetivo de WPA?
¿Cuál es el objetivo de WPA?
Signup and view all the flashcards
¿Qué usa WPA-Personal?
¿Qué usa WPA-Personal?
Signup and view all the flashcards
¿Qué usa WPA-Enterprise?
¿Qué usa WPA-Enterprise?
Signup and view all the flashcards
¿Qué es TKIP?
¿Qué es TKIP?
Signup and view all the flashcards
¿Qué proporciona TKIP?
¿Qué proporciona TKIP?
Signup and view all the flashcards
¿Qué ofrece WPA?
¿Qué ofrece WPA?
Signup and view all the flashcards
¿Qué propone WPA2?
¿Qué propone WPA2?
Signup and view all the flashcards
¿Qué comparte WPA2 con WPA?
¿Qué comparte WPA2 con WPA?
Signup and view all the flashcards
¿Qué usa WPA2 para seguridad?
¿Qué usa WPA2 para seguridad?
Signup and view all the flashcards
¿Cómo cifra WPA2?
¿Cómo cifra WPA2?
Signup and view all the flashcards
¿Qué ofrece WPA2?
¿Qué ofrece WPA2?
Signup and view all the flashcards
¿Qué es KRACK?
¿Qué es KRACK?
Signup and view all the flashcards
¿Qué modos de funcionamiento permite WPA3?
¿Qué modos de funcionamiento permite WPA3?
Signup and view all the flashcards
¿Qué es SAE en WPA3?
¿Qué es SAE en WPA3?
Signup and view all the flashcards
¿Cómo se conectan cliente y AP en WPA3?
¿Cómo se conectan cliente y AP en WPA3?
Signup and view all the flashcards
¿Qué secreto tiene WPA3?
¿Qué secreto tiene WPA3?
Signup and view all the flashcards
¿En qué se basa SAE?
¿En qué se basa SAE?
Signup and view all the flashcards
¿Qué protege contra SAE?
¿Qué protege contra SAE?
Signup and view all the flashcards
¿Qué conexión fácil ofrece WPA3?
¿Qué conexión fácil ofrece WPA3?
Signup and view all the flashcards
¿Cómo cifra WPA3?
¿Cómo cifra WPA3?
Signup and view all the flashcards
¿Qué protege PMF en WPA3?
¿Qué protege PMF en WPA3?
Signup and view all the flashcards
¿Qué característica de WPA3 reemplaza la autenticación abierta?
¿Qué característica de WPA3 reemplaza la autenticación abierta?
Signup and view all the flashcards
¿Qué se recomienda usar en redes inalámbricas?
¿Qué se recomienda usar en redes inalámbricas?
Signup and view all the flashcards
Study Notes
- El tema 7 trata sobre la seguridad en redes inalámbricas.
Introducción y objetivos
- Las primeras redes inalámbricas complementaron las redes cableadas, ofreciendo movilidad con acceso inalámbrico de corto alcance.
- La tecnología inalámbrica busca asegurar la compatibilidad entre fabricantes. En 1999, se creó la Wireless Ethernet Compatibility Alliance (WECA), ahora WiFi Alliance.
- En abril de 2000, WECA certificó el estándar IEEE 802.11b bajo la marca WiFi.
- Los equipos con el sello WiFi pueden interactuar independientemente del fabricante.
- El estándar IEEE 802.11 opera en la capa física TCP/IP, similar a IEEE 802.3 (Ethernet).
- Las redes inalámbricas están disponibles en universidades, aeropuertos, etc, para el intercambio de información.
- El uso generalizado de redes ha impulsado la creación de mecanismos de seguridad.
- Objetivos del tema:
- Conocer la evolución de protocolos inalámbricos.
- Identificar vulnerabilidades en protocolos.
- Estudiar soluciones a vulnerabilidades con protocolos nuevos.
- Aplicar protocolos adecuados para securizar redes inalámbricas.
Wired Equivalent Privacy: WEP
- Wired Equivalent Privacy (WEP) nació para dar seguridad a redes inalámbricas comparable a las cableadas.
- Uso principal de la autenticación inalámbrica: controlar los equipos cliente (o estaciones) que pueden acceder a la red a través de un punto de acceso (AP).
- En una WLAN (Wireless Local Area Network), primero se accede a la red objetivo y luego la estación se autentica para conectarse usando un punto de acceso.
- Para la autenticación, los AP envían periódicamente tramas de gestión (management frames) sobre la existencia de la red.
- Una estación puede detectar las management frames transmitidas y así saber qué redes están disponibles, así como enviar solicitudes de detección de forma activa (probe requests) y ver cuales AP están transmitiendo.
- La estación luego selecciona una red a la cual accederá, para así completar un proceso de autenticación que con un WEP puede ser:
Open System Authentication (OSA)
- Mediante el OSA, cualquier estación puede enviar una solicitud de autenticación con el algoritmo de autenticación a 0 , y de ser permitido por el AP, ser parte exitosa de la red.
- OSA no otorga un mecanismo de autenticación en si, aunque WEP lo tenga contemplado, no resuelve problemas de autenticación.
Shared Key Authentication (SKA)
- Este método se basa en el sistema de reto respuesta para así autentificar al cliente quien posee la clave compartida.
- De esta forma, solamente clientes con el conocimiento de la clave compartida tendrán el acceso a la red.
- Conforme a la Figura 1, el cliente le solicita un autenticación al AP.
- Este reto se debe cifrar con la clave compartida para así demostrar el conocimiento que tiene el cliente, para luego enviarse de vuelta al AP.
- Como resultado, el AP enviará mediante un mensaje sobre si se ha superado el reto, y sobre la consiguiente autorización o no de tener acceso a la red inalámbrica:
Problemas en la autenticación
- La autenticación que utiliza SKA no permite que el AP diferencie a sus clientes, solamente sabe si el cliente conoce la clave compartida.
- El AP no determina si es un cliente específico, ya que un AP no asocia claves específicas a clientes.
- No es posible que el cliente autentique el punto de acceso, y esto implica que un ataque de tipo rogue AP se puede llevar a cabo.
- Confidencialidad
- WEP utiliza una clave compartida en su proceso de cifrado donde se siguen los siguientes pasos:
- Añade una verificación de identidad al mensaje (ICV= MIC, Message Integrity Check).
- Un vector de inicialización (IV) se escoge y se conecta con la clave compartida y se usa como clave del cifrador de flujo RC4.
- Para generar una secuencia cifrante, el mensaje a cifrar (MAC Protocol Data Unit, MPDU) y MIC se suman mediante XOR.
- La criptografía resultante se le añade una cabecera de 4 bytes que incluyen los 3 bytes del IV y un byte para una posible selección de clave compartida, la cual rara vez se utiliza en práctica.
- RC4 es un algoritmo de cifrado en flujo, por lo que el emisor y receptor deben estar sincronizados.
- Un escenario inalámbrico es incompatible para la sincronización debido a su alta tasa de errores.
- Este problema diseño llevo a soluciones ad hoc que hicieron este protocolo inseguro. Para garantizar la recepción de paquetes, 802.11 utiliza integridad, (ICV o MIC).
- Con este campo, el destino es capaz de regenerar el MIC con el paquete emitido, y así comparar con el MIC original para determinar modificaciones en el transito.
- Integridad
- Se utiliza un campo de integridad (ICV o MIC) así también un CRC-32 (función de redundancia cíclica) para crear una trama de transmisión completa (MPDU).
- El código de redundancia cíclica CRC-32 ayuda a lograr la integridad de las comunicaciones.
- A partir del 2001, WEP detecta múltiples vulnerabilidades debido a ciertos errores de diseño:
- Uso de una clave estática compartida por todos los usuarios.
- Vector de inicialización de 24 bits, causando colisiones.
- Uso de controles de integridad lineal (CRC-32).
- Algoritmo de cifrado RC4 para comunicaciones síncronas, no apto para la tasa de error.
- El ICV utilizado no protege la cabecera, permitiendo ataques de redirección.
- El cliente no puede autenticar el punto de acceso.
- Tras los análisis, surgieron herramientas como Airsnort, WEPCrack y Aircrack, para obtener la clave compartida utilizada en redes WEP.
Resumiendo WEP
- Proporciona un mecanismo de autentificación con comprobación para quien tenga la posesión de la misma clave compartida utilizada para el cifrado (SKA).
- Algoritmo de cifrado Rivest Cipher 4 o RC4 con clave estática con vector de inicialización para confidencialidad a las comunicaciones.
Wifi Protected Access: WPA
- IEEE comenzó a trabajar en un estándar, IEEE 802.11i publicado en 2004, para mejorar la seguridad de las comunicaciones inalámbricas, definiendo a WPA y WPA2.
- WPA busca la compatibilidad con el hardware para poder migrar de WEP a algo con mayor seguridad.
- Para las redes domésticas, el estándar 802.11i utiliza en WPA-Personal la clave en pre compartido (PSK).
- En redes empresariales, el estándar 802.11i en WPA-Enterprise especifica el uso de IEEE 802.1X para el establecimiento de claves y la autenticación.
- La identidad del usuario se confirma con las credenciales por medio de un servidor Remote Authentication Dial In User Service (RADIUS).
- El servidor RADIUS opera comunicándose internamente con el directorio activo con los protocolos LDAP 0 SAML.
- La identidad del usuario se determina con base en sus credenciales con la utilización de un servidor Remote Authentication Dial In User Service (RADIUS).
- Protocolo usado: Extensible Authentication Protocol (EAP) que facilita un método de autentificación seguro para la información de autentificación por un canal inalámbrico.
- Al pasar por un canal inalámbrico, se utiliza un túnel EAP que los interceptores de la comunicación puedan tener acceso.
- EAP se usa usando credenciales (EAP-TTLS/PAP y PEAP-MSCHAPv2) o mediante certificados y se recomienda el uso del proceso de autenticación.
- WPA utiliza el protocolo TKIP, TKIP para utilizar diferentes calves en el cifrado para sesiones de usuario.
- Se genera un conjunto de PTK (Pair-wise Transient Key), las cuales son claves de sesión temporales de 128 bits.
- Inicialmente, TKIP usa la clave maestra PMK (Pair-wise Master Key).
- Cada nuevo paquete se cifra con claves que resultan de aplicar una PTK (compatible con RC4) a una función de mezcla de clave.
- Además de que la generación de PTK derivada de la PMK, TKIP duplica su inicialización de 24 a 48, y con redes de carga media el proceso de colisión es mayor.
- WPA es un protocolo transitorio que tenía como objetivo actualizar el hardware usado, e implementar WPA2.
- La concatenación y aumento del tamaño del IV y clave era una opción que implicaría una modificación en el hardware del WEP.
- Esto se soluciona con una función de mezcla de clave que permitir el uso de IVs de 48 de bits manteniendo retrocompatibilidad.
Integridad
- WEP integra una comprobación de integridad lineal con el código de redundancia cíclica o CRC-32 (ligero pero no genera seguridad cifrada).
- TKIP utiliza MICHAEL para calcular el MIC que utiliza operaciones de de desplazamiento y de adición.
- TKIP incluye el valor de MIC de MICHAEL al campo ICV y la utilización de CRC-32; mejorando así en gran magnitud los CRC-32 de WEP pero sin lograr los niveles de SHA-1.
Resumiendo WPA
- Se incorpora un mecanismo de gestión de claves dinámicas TKIP para el cifrado.
- Uso de claves dinámicas que modifiquen el MAC de los usuarios mejora la seguridad de la red.
- Soporta tanto la autentificación base clave compartida y aquellas con claves diferentes para cada usuario.
WiFi Protected Access 2: WPA2
- Mediante el WPA2, se propone diferentes algoritmos de cifrado simétrico.
- WPA2 utiliza el algoritmos Advanced Encryption Standard o AES que es de los más usados.
- Con respecto a confidencialidad e integridad, WPA2 utiliza AES-CCMP en lugar de TKIP y MICHAEL.
- AES es un algoritmo de cifrado que resuelve la propiedad de la confidencialidad pero que escoge un modo de cifra específico, siendo CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol).
- El protocolo AES-CCMP ofrece niveles altos de confidencialidad e integridad.
- El algoritmo de cifra se combina mediante el modo CTR para la confidencialidad de cifrados, y el modo CBC-MAC para la integridad y autentificación que resulta en los bytes MIC añadidos tras los cifrados.
Resumiendo WPA2
- Mediante el AES (AES-CCMP), se usa el modo con Counter Cipher Mode with Block Chaining Message Authentication Code Protocol que provee tanto de integridad como autentificación.
- Como WPA, el algoritmo AES soporta autentificación base clave compartida.
Wifi Protected Access 3: WPАЗ
- El ataque Key Reinstallation Attack o KRACK de 2017 creo vulnerabilidades de seguridad a nivel de los de redes WPA/WPA2; y para solucionar surgió WPA3 en el 2018.
- WPA3, permite dos modos de funcionamiento: Personal y Enterprise.
- SAE (Simultaneous Authentication of Equals), el WPA3 reemplaza la generación de PSK de TKIP con el protocolo SAE y cuenta los ataques offline.
- SAE utiliza diferentes mecanismos de intercambio de clave como Diffie-Hellman, creando un clave con métodos de curva elíptica, y añadiendo los códigos precompartidos y direcciones MAC a la conexión del cliente con el AP
- Este proceso debe ser completado de manera exitosa para compartir una clave en la cual una clave de sesión deriva, dejando la recuperación de claves de sesión imposible.
- SAE se divide entre las faces commit que pasa por la fase de compromiso y confirmación.
- Al pasar a este nivel, tanto el cliente como el AP realizan una fase confirmación la cual se repite por cada clave de sesión que se genere.
- Este método contiene la propiedad de secreto hacia delante, es decir que aun que la clave de sesión sea comprometida, no da información sobre claves previas, lo que mejora los temas de seguridad.
- La fase de commit, el cliente crea números aleatorios (a y A), y calcula la suma del modulo publico así como primo.
- Client envía el valor PE de la clave maestra (hash) elevado a -A; haciendo el AP lo mismo escogiendo los primeros -B y calcular la suma, enviando una clave equivalente.
- Los procesos de suma y exponenciación del Diffie-Hellman tradicional usan técnicas como el uso de curvas elípticas.
- El fase para confirm se obtiene la clave PMK la cual se usa para la generación claves donde en caso un atacante descubre la clave utilizada no se podrá recuperar la maestra.
- Con SAE, ataques de diccionario offline es computacionalmente imposible debido al problemas del longaritmo discreto o ECCDH.
- Wi-Fi Easy Connect, un protocolo para los dispositivos tipo IoT con falta de mecanismos que tengan un método de entrada.
- WPA3, es basado en el protocolo DPP y permite que clientes se una una red mediante un código o contraseña mediante canales NFC o bluetooth.
AES-GCM (Galois/Counter Mode)
- Escoge nuevos algoritmos en bloque AES, un algoritmo simétrico de alta disponibilidad, implementado en dispositivos WPA2.
- Los cifrados de redes personal utilizan AES-GCM de 128 bits claves, y en modo Enterprise utilizan AES-GCM con 192 Bits de clave, es compatible con las tecnologías WPA2.
- PMF Proteted Management Frames, es una medida extra de protección a las tramas de administración en tanto unicast como multicast.
- Este sistema mejora los ataques con los honeypot y evil twin attacks. La implementación de PMF es obligatorio para los WPA3.
- OWE Opportunistic Wireless Encryption, es la característica por excelencia de las tecnologías WPA3 que busca la configuración automatizada de “abiertas” en hotspot y redes.
- El principio de la OWE, en donde si bien es que no requerir la entrada de una contraseña el método a través del intercambio de clave de Diffie-Hellman en los mensajes de solicitud y claves.
- La PMK sera una clave compartida utiliza para las claves de sesión que se utilizarán en esta comunicación.
- Si bien OWE aumenta lo de las redes abiertas tradicionales de WPA2, MITM siga siendo una amenaza.
Evolución de la seguridad en Wi-Fi
- En resumen se recomienda el uso de WPA3, o personalmente proteger personal las claves.
- Los protocolos están vulnerables a nuevas técnicas o herramientas de ataques a dominios.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.