Freym PC Blog

Informe Técnico: Auditorías WiFi – Análisis Comparativo WPA2 vs WPA3

Admin
January 4, 2026
Informe Técnico: Auditorías WiFi – Análisis Comparativo WPA2 vs WPA3
Translate to:
Comparativa de herramientas LLM locales

Resumen Ejecutivo

El análisis comparativo entre WPA2 y WPA3 revela que WPA3 representa una mejora significativa en seguridad sin penalización de rendimiento. Mientras WPA2 sigue siendo ampliamente implementado en entornos corporativos, WPA3 introduce mecanismos criptográficos superiores mediante el reemplazo del método PSK (Pre-Shared Key) con SAE (Simultaneous Authentication of Equals), además de adoptar cifrado de 192 bits en modo Enterprise. Para auditorías de penetración, ambos protocolos requieren metodologías distintas, siendo WPA3 significativamente más resistente a ataques de diccionario offline.


1. Arquitectura de Seguridad: PSK vs SAE vs EAP

1.1 Modos de Operación en WPA2 y WPA3

Tanto WPA2 como WPA3 operan en dos modos distintos de autenticación:

Aspecto WPA2/WPA3-Personal (PSK/SAE) WPA2/WPA3-Enterprise (802.1X/EAP)
Mecanismo de Autenticación Clave Precompartida (PSK) en WPA2; SAE en WPA3 802.1X con EAP (EAP-TLS, PEAP, EAP-TTLS)
Infraestructura Requerida Ninguna (solo router) Servidor RADIUS + Infraestructura PKI (opcional)
Escalabilidad Máximo 50-100 usuarios prácticos Miles de usuarios
Gestión de Credenciales Contraseña única para todos Credenciales individuales por usuario/dispositivo
Cifrado de Datos 128-bit (WPA2); 128-bit (WPA3-Personal) 128-bit (WPA2-Ent); 192-bit (WPA3-Ent)
Aplicación Típica Hogares, pymes, redes domésticas Empresas, instituciones públicas, gobierno

1.2 Pre-Shared Key (PSK) en WPA2

El mecanismo PSK tradicional en WPA2 presenta vulnerabilidades críticas:

  • Handshake de 4 vías: Permite captura offline del PMK (Pairwise Master Key) si se obtiene el handshake completo
  • Ataque de diccionario: Un atacante que captura el handshake puede ejecutar ataques de fuerza bruta contra la contraseña
  • Reutilización de claves: Las claves de cifrado pueden ser reutilizadas si se reestablece la conexión
  • KRACK (Key Reinstallation Attack): Descubierto en 2017 por Mathy Vanhoef, permite falsificación y exfiltración de datos capturando el handshake

Vulnerabilidad práctica: Un atacante necesita capturar solamente el handshake WPA2 y ejecutar un ataque de diccionario con herramientas como Aircrack-ng o Hashcat para recuperar la contraseña en tiempo razonable si la contraseña es débil.

1.3 Simultaneous Authentication of Equals (SAE) en WPA3

WPA3-Personal introduce SAE, también conocido como protocolo "Dragonfly", basado en el estándar IEEE 802.11-2016:

  • Ausencia de transmisión de PSK: La contraseña nunca se transmite directamente; se utiliza para derivar un "elemento secreto"
  • Generación de clave única por sesión: Utiliza el protocolo de intercambio Diffie-Hellman para generar claves únicas en cada autenticación
  • Forward Secrecy: Si se compromete una contraseña, datos históricos capturados permanecen seguros
  • Protección contra ataques de diccionario: SAE limita intentos activos a una autenticación por contacto físico; rechaza intrusiones offline
  • Retraso post-fallo: Introduce retraso después de cada intento de autenticación fallido, ralentizando ataques de fuerza bruta

Mejora criptográfica: SAE elimina el ataque KRACK porque no existe un "handshake de 4 vías" vulnerable. El atacante no puede capturar suficiente información para ejecutar un ataque offline.

1.4 Autenticación 802.1X/EAP en Modo Enterprise

En modo Enterprise, ambos protocolos utilizan 802.1X/EAP, pero con diferencias significativas:

WPA2-Enterprise (802.1X/EAP):

  • Soporta múltiples métodos EAP: EAP-TLS (basado en certificados), PEAP, EAP-TTLS, EAP-MD5 (deprecado)
  • Cifrado mínimo: AES-128 bits
  • Autorización centralizada a través de servidor RADIUS
  • Permite certificados autofirmados para servidor (PEAP)

WPA3-Enterprise (802.1X/EAP + Suite Criptográfica Mejorada):

  • Requiere suite criptográfica de 192 bits (CNSA - Commercial National Security Algorithm)
  • Cifrado obligatorio: GCMP-256 (Galois/Counter Mode Protocol)
  • Métodos TLS permitidos: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (obligatorio)
  • Elimina métodos débiles como EAP-MD5 y protocolos TKIP
  • Cumplimiento NSA Suite-B para ambientes de alta seguridad

Ventaja práctica: WPA3-Enterprise es prácticamente inmune a ataques de degradación porque rechaza protocolos heredados. Un atacante no puede forzar a un cliente WPA3 a conectarse con WPA2 en modo Enterprise.


2. Análisis de Seguridad Detallado

2.1 Matriz de Vulnerabilidades Conocidas

Ataque/Vulnerabilidad WPA2-Personal WPA2-Enterprise WPA3-Personal WPA3-Enterprise
KRACK (Reinstalación de Claves) ✅ Afectado ✅ Afectado* ❌ Inmune ❌ Inmune
Diccionario Offline ✅ Crítico ✅ Sí (si débil) ❌ Mitigado (SAE) ❌ Requiere cert válido
Fuerza Bruta Activa ✅ Posible ⚠️ Lento ❌ Limitado (SAE) ❌ Limitado
Degradation Attack N/A N/A ⚠️ Dragonblood (parcheado) ❌ Rechaza downgrade
Timing Side-Channel N/A N/A ⚠️ Dragonblood MODP (parcheado) ✅ Ausente
WPS Brute Force ✅ Crítico ✅ Crítico ❌ WPS no disponible ❌ WPS no disponible
IV Collision ✅ (TKIP) ❌ (CCMP) ❌ (CCMP-128) ❌ (GCMP-256)

*KRACK en WPA2-Enterprise afecta la etapa de cifrado, no la autenticación 802.1X

2.2 Vulnerabilidades Dragonblood en WPA3

Descubiertas en 2019 por Mathy Vanhoef, las vulnerabilidades "Dragonblood" afectaron implementaciones tempranas de WPA3-Personal:

Cinco Fallas Identificadas:

  1. Dictionary+Degradation Attack: Fuerza clientes WPA3 a conectarse vía WPA2, permitiendo diccionario offline
    • Mitigation: Uso de WPA3-only SSID (sin compatible mode)
  2. Security Group Downgrade: Fuerza protocolo a usar grupo matemático débil
    • Mitigation: Parches de firmware implementados en 2019-2020
  3. Frame Forgery \& DDoS: Falsificación de frames de confirmación para ataques DoS
    • Mitigation: Validación mejorada de frames en parches
  4. Timing Side-Channel: Exfiltración de información de contraseña mediante análisis temporal en grupos MODP
    • Mitigation: Evitar grupos multiplicativos (MODP); usar grupos elípticos (ECC)
  5. Cache Side-Channel: Extracción de datos de contraseña monitoreando patrones de acceso a caché
    • Mitigation: Requiere acceso a aplicaciones del usuario; bajo riesgo práctico

Estado Actual: Los fabricantes principales (Cisco, Arista, MediaTek, Qualcomm) han implementado parches desde 2020. Los dispositivos modernos con firmware actualizado son resistentes a estos ataques.


3. Benchmarks de Rendimiento

3.1 Throughput Comparativo (IEEE 802.11n @ 2.4GHz)

Basado en pruebas con iPerf3 en OpenWRT:

┌─────────────────────────────────────────────────────────┐
│ RENDIMIENTO MEDIDO (60 segundos continuos)              │
├──────────────────────┬──────────────┬──────────────────┤
│ Métrica              │ WPA2         │ WPA3             │
├──────────────────────┼──────────────┼──────────────────┤
│ Throughput Promedio  │ 48.2 Mbps    │ 50.1 Mbps        │
│ Throughput Máximo    │ 51.6 Mbps    │ 54.7 Mbps        │
│ Throughput Mínimo    │ 34.7 Mbps    │ 43.6 Mbps        │
│ Desviación Est.      │ ±5.2 Mbps    │ ±3.8 Mbps        │
│ Datos en 1 minuto    │ 361.5 MB     │ 375.8 MB         │
│ Diferencia           │ -            │ +13 MB (+3.8%)   │
├──────────────────────┼──────────────┼──────────────────┤
│ Fallos de tx         │ 7 veces      │ 6 veces          │
│ Fiabilidad           │ 99.65%       │ 99.72%           │
└──────────────────────┴──────────────┴──────────────────┘

Conclusión rendimiento: WPA3 proporciona mejor throughput consistente (desviación estándar menor) y ligeramente mayor capacidad, sin degradación de velocidad. Los fallos de transmisión son comparables, indicando confiabilidad similar.

3.2 Utilización de CPU

Fase de Conexión WPA2 CPU WPA3 CPU Diferencia
Inicial (estado idle) 2% 8% +6%
Pico (durante handshake) 21% 27% +6%
Promedio sostenido ~8% ~14% +6%

Impacto práctico: El incremento de ~6% en CPU es insignificante en dispositivos modernos. SAE ejecuta operaciones criptográficas más complejas (Diffie-Hellman), pero el overhead es completamente absorbido por procesadores contemporáneos.

En contexto empresarial: Redes corporativas con APs de grado enterprise (Cisco Catalyst, Arista, Ruckus) no experimentarán impacto perceptible con WPA3-Enterprise.

3.3 Latencia (Ping)

  • WPA2: Latencia de handshake ~150-200ms
  • WPA3 SAE: Latencia de handshake ~180-220ms
  • Diferencia: +20-30ms (negligible para usuarios)

Nota: La latencia de datos en operación normal es idéntica entre ambos.


4. Metodología de Auditoría WiFi

4.1 Fases de Auditoría Estándar

Fase 1: Reconocimiento Pasivo

# Escaneo con Kismet (monitorización sin interacción)
kismet -c wlan0

# Captura de beacons con Wireshark
wireshark -i wlan0 -f "wlan.fc.type_subtype==8"

Identifica:

  • SSID visible/oculto
  • Canales utilizados
  • Niveles de señal (RSSI)
  • Estándares (802.11a/b/g/n/ac/ax)
  • Tipo de cifrado (WEP/WPA/WPA2/WPA3)

Fase 2: Enumeración Activa

# Enumeración con Airodump-ng
sudo airmon-ng start wlan0
sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0

Obtiene:

  • Direcciones MAC de AP y clientes
  • Información de canales
  • Força de señal
  • Información de WPS
  • Número de intentos de autenticación

Fase 3: Análisis de Configuración

  • Detección de WPS activo (si es WPA2-Personal)
  • Verificación de cifrado (CCMP vs TKIP)
  • Análisis de visibilidad SSID
  • Detección de redes "fake" o rogue APs

Fase 4: Ataque Específico por Protocolo

Para WPA2-Personal (PSK):

# Captura del handshake de 4 vías
sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0

# Desautenticación forzada (si cliente conectado)
sudo aireplay-ng -0 1 -a AA:BB:CC:DD:EE:FF -c CC:CC:CC:CC:CC:CC wlan0

# Ataque de diccionario
aircrack-ng -w rockyou.txt -b AA:BB:CC:DD:EE:FF capture*.cap

# Alternativa: PMKID attack (más rápido, sin esperar cliente)
hashcat -m 16800 -a 3 pmkid.hccapx rockyou.txt

Para WPA3-Personal (SAE):

# Captura de handshake (más complejo)
sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0

# Ataque de diccionario NEGADO (SAE no es vulnerable a offline dict)
# Solo viable si:
# 1. Degradation a WPA2 (Dragonblood - parches disponibles)
# 2. Ataque activo por fuerza bruta (lentísimo, limitado)

Para WPA2/WPA3-Enterprise (802.1X):

# Captura de handshake EAPOL
sudo tcpdump -i wlan0 -w eapol.pcap "ether proto 0x888e"

# Análisis de protocolo EAP en uso
wireshark eapol.pcap

# Ataques posibles:
# - EAP-MD5: Vulnerable (deprecado)
# - PEAP: Requiere crack de password del servidor
# - EAP-TLS: Prácticamente imposible (requeriría compromiso PKI)

4.2 Herramientas Recomendadas por Tarea

Tarea Herramienta Protocolo Compatible Notas
Escaneo pasivo Kismet WEP/WPA/WPA2/WPA3 Mejor para wardriving
Captura de paquetes Airodump-ng WEP/WPA/WPA2/WPA3 Parte de Aircrack-ng
Desautenticación Aireplay-ng WEP/WPA/WPA2/WPA3 Fuerza desconexión
Crack WPA2-PSK Aircrack-ng WPA2-Personal Diccionario offline
PMKID extraction Hcxdumptool WPA2-Personal Más rápido que handshake
Crack hash PMKID Hashcat WPA2-Personal GPU acceleration
Análisis de tráfico Wireshark Todos Inspección packet-level
Fuerza bruta activa Hydra/Bettercap WPA3-Personal (teórico) Impracticable para SAE

Nota sobre Kali Linux: Incluye todas las herramientas anteriores preinstaladas, facilitando auditorías completas.


5. Recomendaciones de configuración para WiFi en Router Fabricante

Mejoras en la configuración del router del ISP para inhibir los ataques

  • Configurar WPA3 por defecto: En el router del proveedor, con el/los BSSID y la contraseña predeterminada activar WPA3 ó WPA2 + PMF
  • Agregar BSSID 5G WPA3+WPA2: Agregar un BSSID visible adicional con la configuración WPA3(PSK)+WPA2(PSK) con el nombre predeterminado más (_) 5G
  • Agregar BSSID 2.4G WPA3+WPA2: Añadir un BSSID visible adicional con la configuración WPA3(PSK)+WPA2(PSK) con el nombre predeterminado más 2.4G

Recomendación adicional: Con este tipo de configuración, la red WiFi ya no es vulnerable a ataques de denegación de servicio y ni de crackeo, pero siempre se recomienda sustituir la contraseña de acceso al router.

Comments (0)

No comments yet. Be the first to comment!