
En la era de la conectividad sin cables, Wi-Fi se ha convertido en un elemento esencial para la comunicación global. Sin embargo, con su creciente adopción, también han surgido preocupaciones sobre su seguridad. Un estudio reciente de George Chatzisofroniou y Panayiotis Kotzanikolaou, publicado en el International Journal of Information Security (2025), analiza la seguridad del protocolo Wi-Fi Easy Connect, que reemplaza a Wi-Fi Protected Setup (WPS).
George Chatzisofroniou y Panayiotis Kotzanikolaou son investigadores del SecLab, en el Departamento de Informática de la Universidad de Pireo, Grecia. Su trabajo se centra en la seguridad de redes y criptografía aplicada, contribuyendo significativamente al campo de la seguridad de las telecomunicaciones y las redes inalámbricas.
El estudio representa un análisis exhaustivo y pionero sobre las vulnerabilidades de Wi-Fi Easy Connect (versión 3.0), un protocolo que busca facilitar la configuración de dispositivos Wi-Fi mediante métodos accesibles como códigos QR y Bluetooth. El análisis identifica varias debilidades de seguridad que pueden exponer a los usuarios a ataques.
El protocolo Wi-Fi Easy Connect se basa en el Device Provisioning Protocol (DPP), un protocolo de autenticación desarrollado por la Wi-Fi Alliance como una alternativa más segura y eficiente al tradicional Wi-Fi Protected Setup (WPS). Su principal objetivo es simplificar la conexión de dispositivos a redes Wi-Fi sin requerir el ingreso manual de credenciales, utilizando en su lugar claves criptográficas y métodos de aprovisionamiento más seguros como códigos QR, NFC y Bluetooth.
DPP emplea autenticación basada en criptografía de clave pública, lo que minimiza la exposición de contraseñas y reduce el riesgo de ataques de fuerza bruta y diccionario. A través de un proceso de aprovisionamiento, los dispositivos se autentican entre sí de manera segura y establecen una conexión protegida.
Principales Vulnerabilidades Descubiertas

Configurator impersonation attack
Configurator Impersonation: Se identificó una vulnerabilidad en la fase de reconfiguración que permite a un atacante elevar sus privilegios y tomar el control de futuras conexiones mediante un ataque de fuerza bruta.

DPP PKEX group downgrade attack
PKEX Group Downgrade: Un atacante podría manipular la selección de los grupos criptográficos durante el proceso de autenticación, forzando la adopción de un grupo menos seguro.
Private Introduction Protocol Downgrade: Un atacante podría forzar la conexión de un dispositivo a un método de introducción menos seguro, exponiendo información sensible sobre la red.
Los investigadores compartieron sus hallazgos con la Wi-Fi Alliance, la organización responsable de estandarizar el protocolo. Si bien algunos problemas, como la impersonación del configurador, fueron reconocidos y considerados para futuras revisiones, otros, como la degradación del protocolo de introducción privada, fueron clasificados como riesgos aceptables.
Recomendaciones para Mitigar Riesgos:
- Implementar verificaciones criptográficas robustas en la selección de grupos PKEX.
- Asegurar que las redes requieran autenticación mutua obligatoria para prevenir ataques de degradación de seguridad.
- Mejorar los mecanismos de gestión de claves para evitar ataques de fuerza bruta.
- Capacitar a administradores de redes para configurar correctamente los métodos de autenticación.
El estudio de Chatzisofroniou y Kotzanikolaou pone en evidencia la importancia de evaluar la seguridad de nuevos protocolos antes de su adopción masiva. Aunque Wi-Fi Easy Connect busca mejorar la experiencia del usuario, su diseño debe equilibrar usabilidad y seguridad. Estos hallazgos son un llamado a la comunidad de seguridad para seguir investigando y fortaleciendo las redes inalámbricas frente a amenazas emergentes.