// ESTACIÓN 07 · CAPA 2 · ETHER WAVE

Wi-Fi empresarial — la red invisible

Si MACsec es la estación donde puedes ser cuántico-seguro hoy, Wi-Fi es exactamente la opuesta: la más rezagada de las ocho. No hay draft IETF, no hay vendor con PQC en producción, no hay calendario claro. Y sin embargo, es la que tiene el atacante más fácil — cualquiera con una antena y paciencia.

// 01 · EL PROBLEMA

El medio público por diseño

Todas las estaciones anteriores cifran sobre un cable. Para interceptar una conexión TLS, hay que tener acceso a la red por la que pasa. Para una sesión IPSec entre sedes, lo mismo. Wi-Fi rompe esa premisa: el medio de transmisión es público por diseño. Las ondas radio salen del edificio y un atacante puede capturar todo el tráfico desde un coche aparcado en la calle, sin tocar nada.

Esto convierte el harvest-now-decrypt-later en algo trivial. No hace falta acceso privilegiado a un proveedor de tránsito ni colaborar con un ISP — basta una antena direccional, un disco duro y paciencia. Las capturas se almacenan, esperando al día Q. Toda la red corporativa Wi-Fi de cualquier oficina está en riesgo desde la calle ya hoy.

Wi-Fi resuelve cuatro problemas criptográficos a la vez. Primero, autenticar al cliente — ¿quién es ese dispositivo? Segundo, autenticar el AP — ¿es realmente la red corporativa o un evil twin? Tercero, derivar claves de sesión únicas para cada cliente sin que un atacante en el medio pueda obtenerlas. Cuarto, cifrar los frames 802.11 una vez establecida la sesión.

PERÍMETRO FÍSICO DE LA OFICINA AP SSID corp CLIENTE supplicant SNIFFER en la calle El atacante captura todo el handshake sin tocar la red corporativa
El medio es público por diseño · una antena en la calle ve todo el handshake 802.11

Hay tres modos de Wi-Fi empresarial relevantes hoy. WPA3-Personal con SAE (Simultaneous Authentication of Equals) usando una passphrase compartida — adecuado para oficinas pequeñas. WPA3-Enterprise 128-bit con 802.1X + EAP-TLS — el modo estándar para campus corporativos. WPA3-Enterprise 192-bit (CNSA) con GCMP-256 + EAP-TLS + ECDSA P-384 — el modo "alta seguridad" para gobierno, banca y defensa.

// 02 · LA HISTORIA

25 años de protocolos rotos

Wi-Fi tiene la cronología criptográfica más sangrante de todas las estaciones. WEP, WPA y WPA2 cayeron uno tras otro. WPA3 llegó en 2018 prometiendo arreglar todo, y en 12 meses ya tenía Dragonblood. El historial no inspira confianza para la era cuántica.

// 03 · ESTADO DEL ARTE CLÁSICO

Lo que hoy se considera "bien hecho"

Sin meternos todavía en PQC, esta es la línea base de un Wi-Fi corporativo bien configurado en 2026. La paradoja: lo "bien hecho" clásico requiere bastante PKI y hardening, mientras que en MACsec basta con una buena PSK.

Modo
WPA3-Enterprise 192-bit (CNSA) para entornos críticos. WPA3-Enterprise 128-bit con EAP-TLS para corporate estándar. Nunca WPA, WEP, ni transition mode permanente.
Cipher
GCMP-256 (modo 192-bit) o CCMP-128/GCMP-128 (modo 128-bit). Nunca TKIP, WEP.
Auth
EAP-TLS con certificados cliente. Nunca EAP-PEAP-MSCHAPv2, EAP-TTLS-PAP, EAP-pwd, ni nada con password en el medio.
Certificados (CNSA)
ECDSA P-384 ó RSA-3072+ con SHA-384. RADIUS server cert válido por la CA del cliente. Cliente cert por la CA del RADIUS.
PMF
Required en WPA3 (obligatorio por diseño). Protege management frames (deauth, disassoc) contra spoofing.
PKI
CA interna con vidas cortas para certificados de cliente (<1 año). MDM provisiona y rota automáticamente. Revocación efectiva (CRL u OCSP).
Segmentación
SSIDs separados por sensibilidad. Guests siempre con captive portal y aislamiento. IoT en VLAN propia con ACLs estrictos.

Lo más doloroso de Wi-Fi enterprise no es el cifrado, es la PKI. Provisionar certificados de cliente a cada laptop, móvil corporativo, impresora, scanner, dispositivo IoT — rotarlos, revocarlos, manejar el caso del empleado que se va — es un proyecto. Una organización que tenga eso bien resuelto ya tiene la mitad del trabajo PQC hecho, porque la migración va a pasar precisamente por la PKI.

// 04 · LA AMENAZA CUÁNTICA

El medio más expuesto y el menos protegido

Wi-Fi tiene una combinación particularmente mala: el cifrado simétrico aguanta (como en MACsec), pero todo lo demás cae — el handshake SAE, la autenticación EAP-TLS, los certificados ECDSA. Y a diferencia de otras estaciones, la captura del handshake es trivial.

SAE / Dragonfly (WPA3-Personal)
Basado en Diffie-Hellman sobre ECC o FFC. Shor lo rompe. Y ya tiene problemas pre-cuánticos (Dragonblood, Dragondoom).
Roto · Shor
EAP-TLS (WPA3-Enterprise)
Hereda todo el problema de TLS. ECDH/RSA en KEX, ECDSA/RSA en certificados. Cae igual que cualquier TLS clásico.
Roto · Shor
OWE (Enhanced Open)
Diffie-Hellman opportunistic para redes abiertas (cafeterías, aeropuertos). Shor lo rompe. Toda red Wi-Fi guest cae.
Roto · Shor
GCMP-256 (data plane)
Clave de 256 bits. Grover lo deja en ~128 bits efectivos. Aguanta. Igual que MACsec.
Resiste
Cualquier persona con una antena direccional aparcada en la calle está capturando handshakes de tu Wi-Fi corporativo ahora mismo. El día Q los descifrará todos.

Hay una particularidad que no aparece en otras estaciones: el handshake se repite cada vez que un cliente se reconecta. Cada mañana cuando llegas a la oficina y tu portátil se asocia, hay un handshake fresco. Cada vez que cambias de AP haciendo roaming, otro handshake. Cada visita comercial, cada trabajador que abre el portátil después de un meeting — más handshakes. Una flota de 500 empleados genera miles de handshakes al día, todos capturables.

Compáralo con TLS — un handshake por sesión, sesiones largas, reuse vía session tickets. O con IPSec site-to-site — un handshake por túnel, que dura horas. Wi-Fi es handshake-intensive por diseño, lo que multiplica la superficie de captura del atacante. La degradación cuántica de Wi-Fi no es lineal con la del resto.

// 05 · LA SOLUCIÓN PQC

No hay solución todavía

Aquí toca ser brutalmente honesto. No hay PQC desplegable en Wi-Fi enterprise hoy. No hay vendor con un FortiOS-style "ya lo soportamos". No hay draft IETF de PQ-SAE. No hay roadmap claro de WPA4. Esta es la única estación de Cryptolab donde la respuesta honesta es "todavía no se puede".

investigación · papers académicos
PQ-PAKE para reemplazar SAE
CAKE, KEMTLS-PAKE
Propuestas académicas de Password-Authenticated Key Exchange post-cuánticas que podrían reemplazar Dragonfly. Basadas en ML-KEM o KEMs por isogenias. Lejos de estandarización IETF, ni hablar de implementación en chipsets Wi-Fi.
vía herencia de TLS
PQ-EAP-TLS
cuando TLS 1.3+ML-KEM esté en RADIUS
Si tu RADIUS server soporta TLS 1.3 con ML-KEM y tus dispositivos también, EAP-TLS heredará la migración automáticamente. El cuello de botella son los dispositivos: impresoras, scanners, IoT, móviles antiguos no se actualizarán.
Wi-Fi Alliance · estimación informal
WPA4
2028-2030 (esperado)
Wi-Fi Alliance reconoció en 2018 la necesidad de migrar a PQC, dando una ventana 2028-2030. Sigue sin haber roadmap formal. Si Q-Day llega antes (y los plazos agresivos lo sitúan en esa ventana), el ecosistema Wi-Fi llega tarde.

¿Qué se puede hacer mientras tanto?

La estrategia razonable hoy para Wi-Fi corporativo: defensa en profundidad. No podemos hacer Wi-Fi cuántico-seguro, pero podemos minimizar el daño asumiendo que el Wi-Fi caerá el día Q.

Cifrado adicional sobre Wi-Fi
Always-on VPN PQC
Si todo el tráfico que sale del cliente va por una VPN remota cuántico-segura (estación 04), el Wi-Fi se vuelve "irrelevante" criptográficamente — solo es un transporte. Pasa a ser un problema de hardening físico, no de cripto.
Postura PKI pre-PQC
Hardening + lifetime cortos
WPA3-Enterprise 192-bit con EAP-TLS, certificados de cliente con vida <1 año, MDM rotando automáticamente. Cuando ML-KEM aterrice en TLS 1.3 RADIUS, la migración será relativamente rápida porque la PKI ya está bien.
El protocolo en sí
Sin solución
SAE, EAP-TLS y OWE seguirán siendo cuántico-vulnerables hasta que aterrice WPA4 o un update de WPA3 con PQC. No depende de ti — depende del Wi-Fi Alliance, IETF y los fabricantes de chipsets Wi-Fi.
// 06 · CHECKLIST DE MADUREZ

Los 6 criterios de la auditoría

Wi-Fi es la única estación donde el techo realista es Quantum-Safe vía VPN encima. Q-Day Proof requiere algo que todavía no existe (WPA4 o draft IETF avanzado). El checklist refleja esto: la mayor parte de la madurez viene de configuración clásica robusta y de defensa en profundidad, no de PQC nativo.

// Wi-Fi · 6 CRITERIOS · 90 PTS MAX
"No lo sé" cuenta como área ciega · no penaliza, no puntúa
  1. 01. ¿Qué modo Wi-Fi tienes en tu red corporativa?
    Classical
    WEP / WPA / WPA2-PSK · 0 pts (crítico)
    Hybrid
    WPA2-Enterprise o WPA3-Personal · 5 pts
    Quantum
    WPA3-Enterprise 128-bit · 10 pts
    Quantum
    WPA3-Enterprise 192-bit (CNSA) · 15 pts
  2. 02. ¿Qué método de autenticación usan tus dispositivos?
    Classical
    EAP-PEAP-MSCHAPv2 o EAP-TTLS-PAP · 0 pts
    Hybrid
    EAP-TLS pero con certificados RSA-2048 · 10 pts
    Quantum
    EAP-TLS con certificados ECDSA P-384 o RSA-3072+ · 15 pts
  3. 03. ¿Tienes PMF (Protected Management Frames) y transition mode bien configurados?
    Classical
    PMF deshabilitado o WPA2/WPA3 mixed permanente · 0 pts
    Hybrid
    PMF Required, transition mode solo durante migración · 10 pts
    Quantum
    PMF Required + WPA3-only mode (sin WPA2 fallback) · 15 pts
  4. 04. ¿Tienes always-on VPN sobre Wi-Fi para tráfico sensible?
    Classical
    Sin VPN obligatoria · el Wi-Fi es la única protección · 0 pts
    Hybrid
    VPN clásica obligatoria sobre Wi-Fi corporativo · 10 pts
    Q-Day Proof
    VPN PQC obligatoria + zero-trust sobre Wi-Fi · 15 pts
  5. 05. ¿Tienes PKI con rotación automatizada de certificados de cliente?
    Classical
    Sin PKI · EAP con usuario+password · 0 pts
    Hybrid
    PKI manual · certificados con vida > 1 año · 10 pts
    Quantum
    MDM rotando certificados <1 año · revocación funcional · 15 pts
  6. 06. ¿Tienes plan para WPA4 / PQC Wi-Fi cuando aterrice?
    Classical
    Sin plan · ni siquiera tema en la roadmap · 0 pts
    Hybrid
    Conscientes del problema · monitoreando vendors y Wi-Fi Alliance · 10 pts
    Q-Day Proof
    Inventario de APs/clientes · plan de migración con vendor · presupuesto reservado · 15 pts

Mapeo a badge: 0–30 Classical · 31–55 Hybrid-Ready · 56–75 Quantum-Safe · 76–90 Q-Day Proof. La estrategia ganadora en Wi-Fi hoy: asumir que el Wi-Fi caerá el día Q y cifrar encima. Si todo el tráfico va por VPN PQC con always-on, el Wi-Fi se convierte solo en una capa de "pegamento" físico, no en una frontera criptográfica crítica. Es la única estación donde la respuesta correcta no es "migra el protocolo" sino "no confíes en el protocolo".