Guías técnicas
Nuevo estándar WPA3 y cómo lo soporta Fortinet
WPA3 es el estándar WiFi que va a sustituir a WPA2 que era el vigente desde el año 2004. Su máxima prioridad es aumentar la seguridad en la comunicación entre el dispositivo móvil y el punto de acceso.
Se consigue con las siguientes mejoras:
- Cifrado más robusto de 192bits en modo Enterprise.
- Utiliza un nuevo método de autenticación llamado SAE o Dragonfly Key Exchange con Forward Secrecy, lo que garantiza que las claves nunca viajan de ninguna forma en la conexión. Esto es posible gracias a un sistema en el que tanto el dispositivo móvil como el punto de acceso tienen su propia clave y solo viajan modificaciones aleatorias de ella. Solo puede responder el dispositivo para el que se creó inicialmente la conexión.
- Dos modos de funcionamiento: WPA3-PSK de 128 SAE and WPA3-Enterprise 192 SAE.
- No es vulnerable al ataque KRACK.
- Más protección contra ataques de diccionario.
Transición de WPA2 a WPA3:
No todos los dispositivos son compatibles y las empresas necesitan modos de transición, por eso se implementan en Fortinet los siguientes modos:
- WPA3 – SAE: WPA3 only. Es el modo futuro en el que no se aceptarán otras negociaciones que no sean WPA3-PSK.
- WPA3-SAE Transition: Basado en el antiguo WPA2, se podrán conectar tanto los clientes antiguos como los nuevos de WPA3.
- WPA3-Enterprise: Es el nuevo modo de funcionamiento Enterprise a 192bits.
- OWE: Es un nuevo modo que ha salido del estándar WPA3 pero sustituye a la autenticación open de 802.11. Utiliza un cifrado DH-19 para aislar comunicaciones entre clientes.
Cómo funciona a bajo nivel en FortiAP:
¿Cómo se configura en un Fortigate para proteger mejor la WiFi?
En versiones FortiOS 6.2 se puede configurar tanto en GUI como en CLI:
¿Qué puntos de acceso están ya certificados a fecha de mayo de 2019 en Fortinet?
Los nuevos puntos de acceso de la gama E que incluyen: FAP-221E, FAP-223E, FAP-421E y FAP423E