Wi-Fi empresarial — la red invisible
Si MACsec es la estación donde puedes ser cuántico-seguro hoy, Wi-Fi es exactamente la opuesta: la más rezagada de las ocho. No hay draft IETF, no hay vendor con PQC en producción, no hay calendario claro. Y sin embargo, es la que tiene el atacante más fácil — cualquiera con una antena y paciencia.
El medio público por diseño
Todas las estaciones anteriores cifran sobre un cable. Para interceptar una conexión TLS, hay que tener acceso a la red por la que pasa. Para una sesión IPSec entre sedes, lo mismo. Wi-Fi rompe esa premisa: el medio de transmisión es público por diseño. Las ondas radio salen del edificio y un atacante puede capturar todo el tráfico desde un coche aparcado en la calle, sin tocar nada.
Esto convierte el harvest-now-decrypt-later en algo trivial. No hace falta acceso privilegiado a un proveedor de tránsito ni colaborar con un ISP — basta una antena direccional, un disco duro y paciencia. Las capturas se almacenan, esperando al día Q. Toda la red corporativa Wi-Fi de cualquier oficina está en riesgo desde la calle ya hoy.
Wi-Fi resuelve cuatro problemas criptográficos a la vez. Primero, autenticar al cliente — ¿quién es ese dispositivo? Segundo, autenticar el AP — ¿es realmente la red corporativa o un evil twin? Tercero, derivar claves de sesión únicas para cada cliente sin que un atacante en el medio pueda obtenerlas. Cuarto, cifrar los frames 802.11 una vez establecida la sesión.
Hay tres modos de Wi-Fi empresarial relevantes hoy. WPA3-Personal con SAE (Simultaneous Authentication of Equals) usando una passphrase compartida — adecuado para oficinas pequeñas. WPA3-Enterprise 128-bit con 802.1X + EAP-TLS — el modo estándar para campus corporativos. WPA3-Enterprise 192-bit (CNSA) con GCMP-256 + EAP-TLS + ECDSA P-384 — el modo "alta seguridad" para gobierno, banca y defensa.
25 años de protocolos rotos
Wi-Fi tiene la cronología criptográfica más sangrante de todas las estaciones. WEP, WPA y WPA2 cayeron uno tras otro. WPA3 llegó en 2018 prometiendo arreglar todo, y en 12 meses ya tenía Dragonblood. El historial no inspira confianza para la era cuántica.
-
1997WEP · 802.11 originalWired Equivalent Privacy. Roto desde 2001 — RC4 mal usado, IVs cortos. Aún hay despliegues residuales. Nunca funcionó como se esperaba.
-
2003WPA · TKIPParche temporal sobre WEP. Mejora con TKIP pero sigue usando RC4. Crackeable en horas con hardware moderno. Deprecado.
-
2004WPA2 · CCMP-AES-128Reescritura: AES en lugar de RC4, CCMP en lugar de TKIP. Aguanta bien hasta KRACK (2017) que mostró debilidades en el handshake 4-way.
-
2017KRACK · ataque al handshake 4-wayMathy Vanhoef demuestra cómo forzar la reinstalación de claves en el handshake de WPA2, permitiendo descifrado de tráfico. Acelera el desarrollo de WPA3.
-
2018WPA3 · SAE + GCMP-256Nuevo handshake (SAE/Dragonfly) con forward secrecy. Modo Enterprise 192-bit con GCMP-256. Protected Management Frames obligatorio. Wi-Fi Alliance promete migración a PQC para 2028-2030.
-
2019Dragonblood · ataques contra SAEMathy Vanhoef otra vez: side-channels, downgrade attacks, timing attacks contra Dragonfly. WPA3 patcheado pero la confianza queda dañada.
-
2024Wi-Fi 7 · 802.11beNueva generación de Wi-Fi con MLO (Multi-Link Operation). Mantiene WPA3, no introduce PQC. El Wi-Fi Alliance opta por no acoplar PQC al upgrade físico.
-
2025Investigación PQC para 802.11Papers académicos sobre PQ-PAKE para sustituir SAE, propuestas para PQC EAP-TLS. Sin draft IETF formal todavía. El ecosistema 802.11 está atrasado respecto a TLS, SSH, IPSec.
-
2028-2030 →WPA4 · estimaciónEl Wi-Fi Alliance estima que WPA4 con PQC nativo aterrizará para esa ventana. Es solo estimación — no hay roadmap formal todavía. Coincide peligrosamente con las predicciones más agresivas de Q-Day.
Lo que hoy se considera "bien hecho"
Sin meternos todavía en PQC, esta es la línea base de un Wi-Fi corporativo bien configurado en 2026. La paradoja: lo "bien hecho" clásico requiere bastante PKI y hardening, mientras que en MACsec basta con una buena PSK.
Lo más doloroso de Wi-Fi enterprise no es el cifrado, es la PKI. Provisionar certificados de cliente a cada laptop, móvil corporativo, impresora, scanner, dispositivo IoT — rotarlos, revocarlos, manejar el caso del empleado que se va — es un proyecto. Una organización que tenga eso bien resuelto ya tiene la mitad del trabajo PQC hecho, porque la migración va a pasar precisamente por la PKI.
El medio más expuesto y el menos protegido
Wi-Fi tiene una combinación particularmente mala: el cifrado simétrico aguanta (como en MACsec), pero todo lo demás cae — el handshake SAE, la autenticación EAP-TLS, los certificados ECDSA. Y a diferencia de otras estaciones, la captura del handshake es trivial.
Cualquier persona con una antena direccional aparcada en la calle está capturando handshakes de tu Wi-Fi corporativo ahora mismo. El día Q los descifrará todos.
Hay una particularidad que no aparece en otras estaciones: el handshake se repite cada vez que un cliente se reconecta. Cada mañana cuando llegas a la oficina y tu portátil se asocia, hay un handshake fresco. Cada vez que cambias de AP haciendo roaming, otro handshake. Cada visita comercial, cada trabajador que abre el portátil después de un meeting — más handshakes. Una flota de 500 empleados genera miles de handshakes al día, todos capturables.
Compáralo con TLS — un handshake por sesión, sesiones largas, reuse vía session tickets. O con IPSec site-to-site — un handshake por túnel, que dura horas. Wi-Fi es handshake-intensive por diseño, lo que multiplica la superficie de captura del atacante. La degradación cuántica de Wi-Fi no es lineal con la del resto.
No hay solución todavía
Aquí toca ser brutalmente honesto. No hay PQC desplegable en Wi-Fi enterprise hoy. No hay vendor con un FortiOS-style "ya lo soportamos". No hay draft IETF de PQ-SAE. No hay roadmap claro de WPA4. Esta es la única estación de Cryptolab donde la respuesta honesta es "todavía no se puede".
¿Qué se puede hacer mientras tanto?
La estrategia razonable hoy para Wi-Fi corporativo: defensa en profundidad. No podemos hacer Wi-Fi cuántico-seguro, pero podemos minimizar el daño asumiendo que el Wi-Fi caerá el día Q.
Los 6 criterios de la auditoría
Wi-Fi es la única estación donde el techo realista es Quantum-Safe vía VPN encima. Q-Day Proof requiere algo que todavía no existe (WPA4 o draft IETF avanzado). El checklist refleja esto: la mayor parte de la madurez viene de configuración clásica robusta y de defensa en profundidad, no de PQC nativo.
-
01. ¿Qué modo Wi-Fi tienes en tu red corporativa?ClassicalWEP / WPA / WPA2-PSK · 0 pts (crítico)HybridWPA2-Enterprise o WPA3-Personal · 5 ptsQuantumWPA3-Enterprise 128-bit · 10 ptsQuantumWPA3-Enterprise 192-bit (CNSA) · 15 pts
-
02. ¿Qué método de autenticación usan tus dispositivos?ClassicalEAP-PEAP-MSCHAPv2 o EAP-TTLS-PAP · 0 ptsHybridEAP-TLS pero con certificados RSA-2048 · 10 ptsQuantumEAP-TLS con certificados ECDSA P-384 o RSA-3072+ · 15 pts
-
03. ¿Tienes PMF (Protected Management Frames) y transition mode bien configurados?ClassicalPMF deshabilitado o WPA2/WPA3 mixed permanente · 0 ptsHybridPMF Required, transition mode solo durante migración · 10 ptsQuantumPMF Required + WPA3-only mode (sin WPA2 fallback) · 15 pts
-
04. ¿Tienes always-on VPN sobre Wi-Fi para tráfico sensible?ClassicalSin VPN obligatoria · el Wi-Fi es la única protección · 0 ptsHybridVPN clásica obligatoria sobre Wi-Fi corporativo · 10 ptsQ-Day ProofVPN PQC obligatoria + zero-trust sobre Wi-Fi · 15 pts
-
05. ¿Tienes PKI con rotación automatizada de certificados de cliente?ClassicalSin PKI · EAP con usuario+password · 0 ptsHybridPKI manual · certificados con vida > 1 año · 10 ptsQuantumMDM rotando certificados <1 año · revocación funcional · 15 pts
-
06. ¿Tienes plan para WPA4 / PQC Wi-Fi cuando aterrice?ClassicalSin plan · ni siquiera tema en la roadmap · 0 ptsHybridConscientes del problema · monitoreando vendors y Wi-Fi Alliance · 10 ptsQ-Day ProofInventario de APs/clientes · plan de migración con vendor · presupuesto reservado · 15 pts
Mapeo a badge: 0–30 Classical · 31–55 Hybrid-Ready · 56–75 Quantum-Safe · 76–90 Q-Day Proof. La estrategia ganadora en Wi-Fi hoy: asumir que el Wi-Fi caerá el día Q y cifrar encima. Si todo el tráfico va por VPN PQC con always-on, el Wi-Fi se convierte solo en una capa de "pegamento" físico, no en una frontera criptográfica crítica. Es la única estación donde la respuesta correcta no es "migra el protocolo" sino "no confíes en el protocolo".