Configurar WPA3 Suite B en NPS (Windows Server 2022): guía completa paso a paso

El salto de WPA 2‑Enterprise a WPA 3 Suite B supone un refuerzo decisivo contra ataques de fuerza bruta y revelación previa de claves, pero también introduce requisitos criptográficos estrictos y cambios en la negociación EAP. A continuación encontrarás una guía exhaustiva —con enfoque en Windows Server 2022 NPS— para que tu infraestructura adopte este modo de seguridad sin obstáculos.

Índice

Panorama general

WPA 3 Suite B utiliza algoritmos de curva elíptica y claves al menos de 256 bits con intercambios ECDHE‑P‑384, hashes SHA‑384 y cifrados AES‑GCM‑256. El objetivo es alinear la WLAN corporativa con los niveles de protección publicados por la NSA para información de alto secreto. Aunque Windows Server 2022 soporta estas directrices, la implementación requiere preparar la CA, las plantillas de certificado y las directivas NPS en perfecta sincronía, así como asegurarse de que el punto de acceso (AP) y los clientes —por ejemplo, un Samsung S23— admitan por completo Suite B.

Requisitos previos

  • Controlador de dominio Windows Server 2016 o posterior.
  • NPS sobre Windows Server 2022 (rol Network Policy and Access Services).
  • Autoridad de certificación Microsoft empresarial (AD CS).
  • Punto de acceso Wi‑Fi que exponga WPA 3 Enterprise con opción Suite B (por ejemplo, Cisco Catalyst 9800, Aruba AOS 10 o Ubiquiti UniFi 6 Enterprise).
  • Firmware del terminal Android 14 (enero 2024 o más reciente) en adelante.

Visión de la arquitectura

Cada fase tiene dependencia crítica con la anterior:

  1. CA raíz/Intermedia: emite certificados compatibles Suite B.
  2. Plantilla de certificado: define clave ≥ 3072 bit RSA o P‑384 ECC y EKU adecuados.
  3. NPS: aloja un certificado de servidor basado en esa plantilla.
  4. AP: anuncia SSID con WPA 3 Suite B + 802.1X.
  5. Cliente: confía en la CA y posee credenciales válidas EAP‑TLS/PEAP‑TLS.

Procedimiento detallado

PasoDescripción
Preparar la infraestructura de certificadosInstala el rol Certification Authority. Emite o renueva un certificado de servidor para NPS firmado por tu CA raíz/intermedia y distribuye este certificado a los almacenes Trusted Root y Intermediate Certification Authorities de todos los clientes mediante GPO.
Crear una plantilla de certificado específica para Suite BEn Certificate Templates, duplica la plantilla “Computer”. General: asigna un nombre fácil de identificar (p. ej. «WPA3 Suite B Server»). Request Handling: marca Signature and encryption. Cryptography: Provider Category = Key Storage Provider; Algorithm name = ECC P‑384 o RSA 3072; Minimum key size = acorde.
Habilita Allow key exchange only with key encryption y SHA‑384. Subject Name: selecciona Supply in the request si usas SAN personalizados. Extensions: agrega Client Authentication y Server Authentication a EKU; en Key Usage marca Digital Signature y Key Encipherment. Publica la plantilla.
Configurar NPSRegistra NPS en AD (netsh nps add registeredserver). Importa el certificado emitido a partir de la nueva plantilla. Crea una Network Policy “WPA3 Suite B”. En Conditions, restringe a grupos de máquinas o usuarios autorizados. En Constraints → Authentication Methods añade PEAP; dentro de PEAP selecciona Smart Card or other certificate. Apunta al certificado recién instalado. Activa Fast Reconnect; deja TLS 1.3 deshabilitado (WPA 3 usa TLS 1.2 Suite B de momento).
Ajustar el Punto de AccesoCrea un nuevo SSID “CORP‑SUITEB”. Modo de seguridad: WPA3 Enterprise (Suite B‑192). Servidor RADIUS primario = IP del NPS; puerto 1812/UDP. Cifrado: GCMP‑256 o AES‑GCM‑256. Desactiva TKIP y WPA 2 Legacy para evitar regresiones.
Configurar el cliente Samsung S23Instala certificados raíz/intermedia en Credenciales de usuario. Instala certificado de usuario (si usas EAP‑TLS) o vincula la tarjeta inteligente. En los ajustes de Wi‑Fi, elige “CORP‑SUITEB” y completa:
Método EAP: TLS (o PEAP‑TLS si deseas túnel).
Identidad: UPN o CN.
Certificado de CA: “Usar certificados del sistema”.
Certificado de usuario: selecciona el emitido.
• Dominio: FQDN del NPS. El botón Guardar se activará solo si todos los campos son válidos.

Puntos de comprobación y diagnóstico

  1. Compatibilidad del dispositivo
    Samsung S23 implementa Suite B‑192 desde Android 14 (build APLO‑jan‑2024) en adelante. Confirma la versión en Acerca del teléfono → Información de software.
  2. Certificados
    • RSA ≥ 3072 bits o ECC P‑384 son obligatorios.
    • El CN del certificado de servidor debe coincidir con el FQDN configurado en el apartado «Dominio» del cliente.
    • Verifica en la plantilla que EKU incluya Server Authentication; de lo contrario, NPS no lo mostrará.
  3. Registros NPS
    • Evento 6273 (razón 23) = la cadena de certificados no es de confianza.
    • Evento 6272 (razón 16) = error de clave no autorizada (unsupported key size).
    Utiliza netsh ras set tracing * enabled para activar el log de nivel profundo.
  4. Depuración del AP
    Aruba: show log security all | include AUTH
    Cisco WLC: debug client <MAC> → busca unsupported cipher suite.
  5. Validación progresiva
    • Conecta primero en WPA3 Enterprise (sin Suite B, TLS 1.2 default). Si funciona, habilita el perfil Suite B‑192 en el AP.
    • Si falla solo en modo estricto, falta SHA‑384, GCMP‑256 o el tamaño de clave no coincide.

Tabla de referencia criptográfica

Requisito Suite BValor mínimo recomendado
Algoritmo simétricoAES‑GCM‑256
Hash / FirmaSHA‑384 / ECDSA‑P‑384
Intercambio de clavesECDHE‑P‑384 o RSA 3072
EAP recomendadoEAP‑TLS (opcionalmente dentro de PEAP)

Consejos avanzados

Evitar incompatibilidades de suites TLS

Suite B implica el uso de TLSAES256GCMSHA384. Algunas appliances RADIUS introducen listas prolongadas de cifrados que ralentizan la fase Client Hello / Server Hello. En NPS 2022 puedes desactivar suites obsoletas mediante la política de grupo Computer Configuration → Administrative Templates → Network → SSL Configuration Settings → SSL Cipher Suite Order. Coloca TLSECDHEECDSAWITHAES256GCM_SHA384 al principio.

Requerir SHA‑384 en PEAP

PEAP encapsula EAP‑TLS pero no cambia la suite criptográfica; sin embargo, algunos clientes Android ignoran SHA‑384 si el certificado de servidor usa SHA‑256. Asegúrate de firmar el certificado con SHA‑384 y aplicar la directiva sha384signedcertificate en tu CA (certutil ‑setreg ca\csp\HashAlgorithm SHA384 → reinicia el servicio CertSvc).

Límites de certificados ECC en AD CS

Las plantillas existentes de tipo V2 admiten ECC, pero precisan que el proveedor sea Microsoft Software Key Storage Provider. Para clientes con TPM, considera Microsoft Platform Crypto Provider y marca Require private key archival si necesitas recuperar claves.

Preguntas frecuentes

¿Puedo mezclar clientes WPA2‑Enterprise con WPA3 Suite B en el mismo SSID?

No. WPA 3 Suite B exige cifrados GCMP‑256 y curvas P‑384, incompatibles con WPA 2. Debes mantener dos SSID o usar Transition Mode.

¿NPS admite TLS 1.3 para Suite B?

Windows Server 2022 sigue negociando TLS 1.2 para EAP; TLS 1.3 en PEAP está previsto para un release posterior.

¿Cómo fuerzo la ECC en lugar de RSA?

En la plantilla, selecciona ECC P‑384 y establece Request must use one of the following providers con ECDSA_P384; los clientes con CryptoAPI generarán la clave automáticamente.

Conclusión

La seguridad de nivel Suite B convierte la red Wi‑Fi corporativa en una extensión robusta de los estándares de defensa estadounidenses. Siguiendo la secuencia CA → plantilla → NPS → AP → cliente, y verificando cada eslabón con herramientas de registro, tu organización obtendrá cifrado AES‑256, hashes SHA‑384 y autenticación basada en certificados de alta entropía sin impactar la experiencia de usuario.

Con la configuración afinada, el botón Guardar en el Samsung S23 deja de estar inactivo, el intercambio EAP‑TLS culmina en menos de 400 ms y cada asociación WLAN se registra en NPS con ID 6272 —prueba de que el túnel PEAP emplea GCMP‑256 + ECDHE‑P‑384 + SHA‑384.

¡Tu infraestructura está preparada para las amenazas de la próxima década!

Índice