La diferencia entre las contraseñas de Wi-Fi WEP, WPA y WPA2

Tabla de contenido:

Video: La diferencia entre las contraseñas de Wi-Fi WEP, WPA y WPA2

Video: La diferencia entre las contraseñas de Wi-Fi WEP, WPA y WPA2
Video: Qué es el internet de las cosas 2024, Marcha
La diferencia entre las contraseñas de Wi-Fi WEP, WPA y WPA2
La diferencia entre las contraseñas de Wi-Fi WEP, WPA y WPA2
Anonim
Incluso si sabe que necesita proteger su red Wi-Fi (y ya lo ha hecho), es probable que encuentre un poco desconcertante todos los acrónimos de protocolo de seguridad. Siga leyendo a medida que destacamos las diferencias entre protocolos como WEP, WPA y WPA2, y por qué es importante qué acrónimo abofetea en la red Wi-Fi de su hogar.
Incluso si sabe que necesita proteger su red Wi-Fi (y ya lo ha hecho), es probable que encuentre un poco desconcertante todos los acrónimos de protocolo de seguridad. Siga leyendo a medida que destacamos las diferencias entre protocolos como WEP, WPA y WPA2, y por qué es importante qué acrónimo abofetea en la red Wi-Fi de su hogar.

¿Que importa?

Hizo lo que se le pidió que hiciera, se conectó a su enrutador después de comprarlo, lo conectó por primera vez y estableció una contraseña. ¿Qué importa lo que era el pequeño acrónimo junto al protocolo de seguridad que eligió? Como resultado, importa mucho. Como ocurre con todos los estándares de seguridad, el aumento de la potencia de las computadoras y las vulnerabilidades expuestas han puesto en riesgo los antiguos estándares de Wi-Fi. Es tu red, tus datos, y si alguien secuestra tu red por sus vínculos ilegales, será tu puerta a la que llamará la policía. Comprender las diferencias entre los protocolos de seguridad e implementar el más avanzado que su enrutador puede admitir (o actualizarlo si no puede soportar los estándares de seguridad actuales) es la diferencia entre ofrecer a alguien acceso fácil a su red doméstica y no.

WEP, WPA y WPA2: Seguridad de Wi-Fi a través de las edades

Desde finales de la década de 1990, los protocolos de seguridad de Wi-Fi se han sometido a múltiples actualizaciones, con una absoluta desaprobación de los protocolos más antiguos y una revisión significativa de los protocolos más nuevos. Un paseo por el historial de seguridad de Wi-Fi sirve para resaltar lo que está disponible en este momento y por qué debe evitar los estándares más antiguos.

Privacidad equivalente por cable (WEP)

La privacidad equivalente por cable (WEP) es el protocolo de seguridad Wi-Fi más utilizado en el mundo. Esta es una función de antigüedad, compatibilidad con versiones anteriores y el hecho de que aparece primero en los menús de selección de protocolo en muchos paneles de control de enrutador.

WEP fue ratificado como un estándar de seguridad Wi-Fi en septiembre de 1999. Las primeras versiones de WEP no eran particularmente fuertes, incluso por el momento en que se lanzaron, porque las restricciones de EE. UU. A la exportación de diversas tecnologías criptográficas llevaron a los fabricantes a restringir sus dispositivos sólo para cifrado de 64 bits. Cuando se levantaron las restricciones, se aumentó a 128 bits. A pesar de la introducción de WEP de 256 bits, 128 bits sigue siendo una de las implementaciones más comunes.

A pesar de las revisiones del protocolo y el aumento del tamaño de la clave, con el tiempo se descubrieron numerosas fallas de seguridad en el estándar WEP. A medida que aumentaba la potencia de cálculo, cada vez era más fácil explotar esas fallas. Ya en 2001, las vulnerabilidades de prueba de concepto flotaban alrededor, y para 2005, el FBI realizó una demostración pública (en un esfuerzo por aumentar la conciencia de las debilidades de WEP), donde descifraron las contraseñas de WEP en cuestión de minutos utilizando software de libre acceso.

A pesar de varias mejoras, soluciones alternativas y otros intentos de apuntalar el sistema WEP, sigue siendo altamente vulnerable. Los sistemas que dependen de WEP deben actualizarse o, si las actualizaciones de seguridad no son una opción, deben reemplazarse. La Wi-Fi Alliance retiró oficialmente WEP en 2004.

Acceso protegido Wi-Fi (WPA)

El acceso protegido Wi-Fi (WPA) fue la respuesta directa de la Alianza Wi-Fi y el reemplazo de las vulnerabilidades cada vez más evidentes del estándar WEP. WPA se adoptó formalmente en 2003, un año antes de que WEP se retirara oficialmente. La configuración WPA más común es WPA-PSK (clave precompartida). Las claves utilizadas por WPA son de 256 bits, un aumento significativo en comparación con las claves de 64 bits y 128 bits utilizadas en el sistema WEP.

Algunos de los cambios significativos implementados con WPA incluyeron verificaciones de integridad de mensajes (para determinar si un atacante había capturado o modificado los paquetes pasados entre el punto de acceso y el cliente) y el Protocolo de integridad de clave temporal (TKIP). TKIP emplea un sistema de claves por paquete que fue radicalmente más seguro que el sistema de claves fijas utilizado por WEP. El estándar de encriptación TKIP fue posteriormente reemplazado por el Estándar de cifrado avanzado (AES).

A pesar de la gran mejora que WPA tuvo sobre WEP, el fantasma de WEP persiguió a WPA. TKIP, un componente central de WPA, fue diseñado para ser implementado fácilmente a través de actualizaciones de firmware en dispositivos existentes habilitados para WEP. Como tal, tuvo que reciclar ciertos elementos utilizados en el sistema WEP que, en última instancia, también fueron explotados.

WPA, al igual que su predecesor WEP, se ha demostrado mediante demostraciones de concepto y demostraciones públicas aplicadas para ser vulnerables a la intrusión. Curiosamente, el proceso por el cual WPA se viola habitualmente no es un ataque directo al protocolo WPA (aunque dichos ataques se han demostrado con éxito), sino mediante ataques a un sistema complementario que se implementó con WPA: configuración protegida de Wi-Fi (WPS). ): Fue diseñado para facilitar la conexión de dispositivos a puntos de acceso modernos.

Acceso protegido Wi-Fi II (WPA2)

WPA ha superado oficialmente a WPA2 a partir de 2006. Uno de los cambios más significativos entre WPA y WPA2 es el uso obligatorio de los algoritmos AES y la introducción de CCMP (Modo de cifrado de contador con protocolo de código de autenticación de mensajes de encadenamiento de bloques) como un reemplazo para TKIP. Sin embargo, TKIP aún se conserva en WPA2 como un sistema alternativo y para la interoperabilidad con WPA.

Actualmente, la principal vulnerabilidad de seguridad al sistema WPA2 real es oscura (y requiere que el atacante ya tenga acceso a la red Wi-Fi segura para poder acceder a ciertas claves y luego perpetuar un ataque contra otros dispositivos en la red). ). Como tal, las implicaciones de seguridad de las vulnerabilidades WPA2 conocidas están limitadas casi por completo a redes de nivel empresarial y merecen poca o ninguna consideración práctica con respecto a la seguridad de la red doméstica.

Desafortunadamente, la misma vulnerabilidad que es el mayor agujero en la armadura de WPA, el vector de ataque a través de la Configuración Protegida de Wi-Fi (WPS), permanece en los puntos de acceso modernos con capacidad WPA2. Aunque entrar en una red segura WPA / WPA2 utilizando esta vulnerabilidad requiere entre 2 y 14 horas de esfuerzo sostenido con una computadora moderna, sigue siendo un problema de seguridad legítimo. El WPS debe estar deshabilitado y, si es posible, el firmware del punto de acceso debe transmitirse a una distribución que ni siquiera sea compatible con WPS, por lo que el vector de ataque se elimina por completo.

Historial de seguridad de Wi-Fi adquirido; ¿Ahora que?

En este punto, o te sientes un poco presumido (porque estás usando con confianza el mejor protocolo de seguridad disponible para tu punto de acceso Wi-Fi) o un poco nervioso (porque elegiste WEP ya que estaba en la parte superior de la lista) ). Si estás en el último campamento, no te preocupes; te tenemos cubierto

Antes de llegar a una lista de lecturas adicionales de nuestros principales artículos sobre seguridad Wi-Fi, aquí está el curso intensivo. Esta es una lista básica que clasifica los métodos actuales de seguridad Wi-Fi disponibles en cualquier enrutador moderno (posterior a 2006), ordenados de mejor a peor:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP existe como un método alternativo)
  4. WPA + TKIP
  5. WEP
  6. Red abierta (sin seguridad)

Lo ideal es que deshabilites la configuración protegida de Wi-Fi (WPS) y configures tu enrutador en WPA2 + AES. Todo lo demás en la lista es un paso por debajo de lo ideal. Una vez que llega a WEP, su nivel de seguridad es tan bajo, es tan efectivo como una cerca de alambre, la valla existe simplemente para decir "hey, esta es mi propiedad", pero cualquiera que realmente quisiera entrar podría escalarla.

Si todas estas reflexiones sobre la seguridad y el cifrado de la conexión Wi-Fi le dan curiosidad acerca de otros trucos y técnicas que puede implementar fácilmente para proteger aún más su red Wi-Fi, su próxima parada debería ser buscar en los siguientes artículos de How-To Geek:

  • Seguridad de Wi-Fi: ¿Debería usar WPA2 + AES, WPA2 + TKIP o ambos?
  • Cómo proteger su red Wi-Fi contra intrusiones
  • No tenga un falso sentido de seguridad: 5 formas inseguras de asegurar su Wi-Fi
  • Cómo habilitar un punto de acceso de invitado en su red inalámbrica
  • Los mejores artículos de Wi-Fi para proteger su red y optimizar su enrutador

Con una comprensión básica de cómo funciona la seguridad de Wi-Fi y cómo puede mejorar y mejorar aún más su punto de acceso a la red doméstica, estará sentado bastante con una red de Wi-Fi ahora segura.

Recomendado: