Buenas easton
La gran mayoría de todo lo que preguntas, ya te lo he respondido en anteriores post. La idoneidad de usar un ancho de banda particular, por qué es una tontería decir que en 802.11ax es mejor usar 20/40, el uso o no de ciertas características como PMF...
Sobre EasyMesh, el futuro dirá, en lo personal espero que no lo implementen, porque al final traerá más problemas que beneficios, como cualquier otra red Mesh en entornos domésticos.
Respecto a TR069, no está deshabilitado, si lo estuviese realmente, no podrías usar aplicación alguna. El Router actúa como cliente y como servidor. Por un lado tiene un cliente TR069 que informa y se conecta cada X a los servidores de Movistar, y por otro lado actúa como "servidor", permitiendo de facto la conexión remota a él de los mismos servidores. Si funciona, es que uno de los dos sigue habilitado.
Y sobre todo lo demás sobre WPA2-PSK o WPA3 SEA, tb te he respondido. Actualmente, WPA2-PSK AES se considera "seguro" como ya he dicho, y más en entornos domésticos. Que existan ataques concretos que puedan funcionar en escenarios también concretos, no hace ni mucho menos que WPA2-PSK esté roto. Las vulnerabilidades existentes en WPA2-PSK AES no son de uso "realistas". Que puedan funcionar en laboratorios, con maestros lazando los ataques, estando pegados al Router y en entornos y configuraciones concretas, repito, no implica que vayan a acceder a tu red. Eso sin contar que, en cualquier caso, se parchearon hace ya tiempo por la propia WIFI Alliance.
Si WPA2-PSK AES estuviese roto, a día de hoy el 99% de las redes serían todas WPA3 SAE, y se habría implementado WPA3 SAE en casi todos los Router. Obviamente esto no es así.
Sobre que WPA3 SAE es vulnerable, es igualmente falso. De nuevo, que se hayan logrado descubrir alguna vulnerabilidad que en algún caso muy particular se pueda aprovechar es una cosa, otra cosa es que a día de hoy sea algo factible o usable. Lo que citas en particular, y te recomiendo leer las fuentes originales y entender que se está diciendo, tan solo afecta a curvas elípticas concretas (Brainpool) que son usadas en la autentificación. Las curvas elípticas pueden ser usadas en WPA3 para el intercambio de claves Diffie-Hellman, no son obligadas, y en cualquier caos las curvas de Brainpool son tan solo una familia de Curvas disponibles a usar, y hace tiempo vetadas por la WIFI Alliance.
Así que para que pudiese ser una red WPA3 SAE vulnerable, tendría primero que usar curvas elípticas para DH, luego que dicha curva fuese la P-256, llevarse posiblemente días al lado del Router para poder realizar el ataque y tener bastante bastante suerte. Todo ello, repito, cuanto menos complicado teniendo en cuenta que las curvas P256 están prohibidas por la WIFI Alliance, con lo que...
Eso no quita que no sea interesante este tipo de conceptos de ataques, lo que permiten futuras versiones de los protocolos ser mejoradas. De echo gracias al trabajo de muchos investigadores y de intentar atacar los protocolos por todos los medios, con el tiempo van saliendo mejores implementaciones y versiones.
En cualquier caso, repito, a día de hoy tanto WP2-PSK AES como WPA3 SAE son seguros, ambos.
Respecto al perfil empresarial WPA3, de nuevo, da la sensación de que lees aquí y allí y te haces tú sólo la película compañero. El perfil mpresarial no es un "estándar de seguridad" por así decirlo, es un "perfil" diferente dentro de WPA, sea cual sea la versión. Obviamente se apoya en cada caso en las mejoras de cada uno de los protocolos, es decir que WPA-Enterprise está basado en WPA, WPA2-Enterprise en WPA2 y WPA3-Enterprise en WPA3, con las diferentes mejoras que ello acarrean.
Pero hablar de estándares más seguros no tiene aquí ni pies ni cabezas, porque de nuevo hablamos de perfiles totalmente diferentes, usados para entornos y necesidades totalmente diferentes. Nadie va a usar el perfil Enterprise en su casa... y el 99.99% tampoco podrían. La esencia del perfil Enterprise es la necesidad de identificarse y autentificarse frente a un servidor RADIUS, muchas veces a través incluso de certificados. Lo que significa que por lo general se requiere una infraestructura importante para ello.
Por otro lado que dices que si WPA3-Enterprise usa un cifrado de 128bits y la versión más segura 192... de nuevo da la sensación de que copias y pegas sin entender bien lo que significa o implica. Para empezar, tanto WPA2 como WPA3 en sus perfiles personal, ya usan cifrados AES-128, LOS DOS. La versión Enterprise de 192bits usa AES-256 para el cifrado, es de 192bits porque la clave (si lo quieres llamar así) es de 192bits, se usa junto a un HMAC SHA384 para derivar una clave de 256bits que será la que se use junto a AES.
Es decir, que se use el perfil personal o empresarial, sea WPA2 o WPA3, ya se usa AES-128 por defecto. El uso de una clave de 192bits en la versión más robusta de WPA3-Empresarial es una medida más, por supuesto a tener en cuenta, pero de nuevo eso no significa que AES-128 implique ni muchísimo menos problemas de seguridad. Es más, actualmente AES-128 se sigue considerando totalmente seguro, eso no quita que material que pudiese ser considerado ultra sensible por las agencias de seguridad del mundo, prefieran hacer uso de AES-256 por precaución, y por el avance cada vez más pujante de la computación cuántica.
-----------------------
Y no, como he dicho, las vulnerabilidades que hasta la fecha han aparecido para WPA2/WPA3, no solo están parcheadas desde hace tiempo, sino que además eran muy específicas para entornos muy concretos. Obviamente, hasta la fecha, mañana, dios dirá.
Saludos.