*Por Leandro Werder, director de Ingeniería de Ventas y Tecnologías de Acceso Seguro para Fortinet América Latina y el Caribe
El concepto de red inalámbrica insegura ha dejado de ser una preocupación para las personas en el entorno corporativo, ya que en los últimos años los fabricantes han buscado traer la seguridad corporativa al mundo de las redes para integrar aspectos que eran completamente diferentes.
Cuando se habla de wifi, difícilmente no escuchará sobre el tema de seguridad, que en este caso va más allá de una contraseña fuerte, incluye además cuestiones como controles de accesos, revisión de aplicaciones, monitoreo de puntos de acceso (AP, por sus siglas en inglés) clandestinos y la protección contra intrusión inalámbrica, entre otros.
Además del trabajo de los fabricantes en cuanto a esa integración con herramientas de seguridad, existe también un enfoque desde el protocolo para que la implementación sea cada vez más segura. Pero antes de abordar este tema, necesitamos hablar un poco sobre la historia de la seguridad wifi que conocemos hoy en día.
En 2003, debido a las vulnerabilidades en la privacidad en el estándar original (WEP), un grupo de investigadores creó la enmienda 802.11i, la cual tenía la intención de hacer más seguras las redes y ser implementada como un paso intermedio hacia el famoso WPA (Acceso wifi Protegido). Además de la comprobación de integridad de los mensajes, en ese momento se implementó el Protocolo de Integridad de Clave Temporal (TKIP, por sus siglas en inglés), que consistía en claves generadas dinámicamente por paquetes donde el WEP poseía la llave fija.
En 2004, después de la implementación final del 802.11i por el WPA2, se acabó sustituyendo el WEP formalmente, brindando autenticación y encriptación, y proponiendo la garantía de confidencialidad, autenticidad e integridad en las redes inalámbricas.
A finales de 2007 fue presentada KRACK, una investigación que mostró la posible vulnerabilidad de WPA2 frente a un ataque repetitivo durante una reconexión. Utilizar el ataque para manipular y reiniciar la clave de encriptación del WPA2 haría que eventualmente esta fuese conocida y el atacante pudiera leer el tráfico entero de la conexión de su objetivo.
En un primer instante, parches y soluciones alternativas fueron creados para evitar tal vulnerabilidad y, en enero de 2018, la Alianza Wi-Fi anunció el lanzamiento del WPA3 con mejoras de seguridad sobre WPA2, que sería ampliamente adoptado por el mercado corporativo.
WPA3 fue declarado por la Alianza Wi-Fi como la seguridad de próxima generación y, además de la corrección de la vulnerabilidad presentada en el estudio, añadió nuevas funcionalidades para simplificar la seguridad, habilitar una autenticación más robusta, aumentar la fuerza de la encriptación y mantener la resistencia de las redes de misión crítica.
Este nuevo concepto también conlleva a la adopción de redes abiertas para centros comerciales, aeropuertos y hoteles, entre otros, ahora más seguros mediante el uso de encriptación transparente para el usuario basado en la Encriptación Inalámbrica Oportunista (OWE, por sus siglas en inglés).
El WPA3 es muy bienvenido en este momento, pues con la transformación digital la adopción de redes inalámbricas se ha hecho masiva por las empresas. Desde el punto de vista de los fabricantes de tecnología, la red Wi-Fi puede ser cada vez más segura, siempre y cuando esté bien configurada y sean utilizados los componentes y los protocolos que lleven esa seguridad robusta exigida por las personas y las corporaciones.