Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

La diferencia entre contraseñas Wi-Fi WEP, WPA y WPA2

Incluso si sabe que necesita proteger su red Wi-Fi (y ya lo ha hecho), probablemente todas las siglas del protocolo de seguridad le resulten un poco desconcertantes. Continúe leyendo mientras destacamos las diferencias entre protocolos como WEP, WPA y WPA2, y por qué es importante qué acrónimo coloque en su red Wi-Fi doméstica.

¿Que importa?

Hiciste lo que te dijeron que hicieras, iniciaste sesión en tu enrutador después de comprarlo, lo conectaste por primera vez y estableciste una contraseña. ¿Qué importa cuál fuera el pequeño acrónimo al lado del protocolo de seguridad que elegiste? Resulta que es muy importante. Como ocurre con todos los estándares de seguridad, el aumento de la potencia informática y las vulnerabilidades expuestas han puesto en riesgo los estándares Wi-Fi más antiguos. Es su red, son sus datos, y si alguien secuestra su red para sus travesuras ilegales, será su puerta a la que la policía llamará. Comprender las diferencias entre los protocolos de seguridad e implementar el más avanzado que su enrutador pueda admitir (o actualizarlo si no puede admitir los estándares de seguridad de la generación actual) es la diferencia entre ofrecerle a alguien un acceso fácil a su red doméstica y no hacerlo.

WEP, WPA y WPA2: seguridad Wi-Fi a través de los tiempos

Desde finales de la década de 1990, los protocolos de seguridad Wi-Fi han experimentado múltiples actualizaciones, con una total desaprobación de los protocolos más antiguos y una revisión significativa de los protocolos más nuevos. Un paseo por la historia de la seguridad Wi-Fi sirve para resaltar lo que existe actualmente y por qué se deben evitar los estándares más antiguos.

Privacidad equivalente por cable (WEP)

La Privacidad Equivalente por Cable (WEP) es el protocolo de seguridad Wi-Fi más utilizado en el mundo. Esto es una función de la antigüedad, la compatibilidad con versiones anteriores y el hecho de que aparece primero en los menús de selección de protocolo en muchos paneles de control de enrutadores.

WEP fue ratificado como estándar de seguridad Wi-Fi en septiembre de 1999. Las primeras versiones de WEP no eran particularmente sólidas, incluso para el momento en que fueron lanzadas, porque las restricciones estadounidenses a la exportación de diversas tecnologías criptográficas llevaron a los fabricantes a restringir sus dispositivos. a sólo cifrado de 64 bits. Cuando se levantaron las restricciones, se aumentó a 128 bits. A pesar de la introducción de WEP de 256 bits, la de 128 bits sigue siendo una de las implementaciones más comunes.

A pesar de las revisiones del protocolo y del aumento del tamaño de la clave, con el tiempo se descubrieron numerosos fallos de seguridad en el estándar WEP. A medida que aumentó la potencia informática, se hizo cada vez más fácil explotar esos defectos. Ya en 2001, circulaban por ahí exploits de prueba de concepto, y en 2005, el FBI realizó una demostración pública (en un esfuerzo por aumentar la conciencia sobre las debilidades de WEP) en la que descifraron contraseñas WEP en minutos utilizando software disponible gratuitamente.

A pesar de varias mejoras, soluciones alternativas y otros intentos de reforzar el sistema WEP, sigue siendo muy vulnerable. Los sistemas que dependen de WEP deben actualizarse o, si las actualizaciones de seguridad no son una opción, reemplazarse. La Wi-Fi Alliance retiró oficialmente WEP en 2004.

Acceso protegido Wi-Fi (WPA)

El acceso protegido Wi-Fi (WPA) fue la respuesta directa y el reemplazo de Wi-Fi Alliance a las vulnerabilidades cada vez más evidentes del estándar WEP. WPA se adoptó formalmente en 2003, un año antes de que WEP se retirara oficialmente. La configuración WPA más común es WPA-PSK (clave precompartida). Las claves utilizadas por WPA son de 256 bits, un aumento significativo con respecto a las claves de 64 y 128 bits utilizadas en el sistema WEP.

Algunos de los cambios significativos implementados con WPA incluyeron verificaciones de integridad de mensajes (para determinar si un atacante había capturado o alterado paquetes pasados ​​entre el punto de acceso y el cliente) y el Protocolo de integridad de clave temporal (TKIP). TKIP emplea un sistema de claves por paquete que era radicalmente más seguro que el sistema de claves fijas utilizado por WEP. Posteriormente, el estándar de cifrado TKIP fue reemplazado por el Estándar de cifrado avanzado (AES).

A pesar de la mejora significativa que supuso WPA sobre WEP, el fantasma de WEP perseguía a WPA. TKIP, un componente central de WPA, fue diseñado para implementarse fácilmente mediante actualizaciones de firmware en dispositivos habilitados para WEP existentes. Por ello, tuvo que reciclar ciertos elementos utilizados en el sistema WEP que, finalmente, también fueron explotados.

Se ha demostrado que WPA, al igual que su predecesor WEP, mediante pruebas de concepto y demostraciones públicas aplicadas, es vulnerable a la intrusión. Curiosamente, el proceso mediante el cual se suele violar WPA no es un ataque directo al protocolo WPA (aunque dichos ataques se han demostrado con éxito), sino mediante ataques a un sistema complementario que se implementó con WPA—Wi-Fi Protected Setup. (WPS)—que fue diseñado para facilitar la vinculación de dispositivos a puntos de acceso modernos.

Acceso protegido Wi-Fi II (WPA2)

WPA, a partir de 2006, ha sido reemplazado oficialmente por WPA2. Uno de los cambios más significativos entre WPA y WPA2 es el uso obligatorio de algoritmos AES y la introducción de CCMP (modo de cifrado contador con protocolo de código de autenticación de mensajes en cadena de bloques) como reemplazo de TKIP. Sin embargo, TKIP todavía se conserva en WPA2 como sistema alternativo y para la interoperabilidad con WPA.

Actualmente, la principal vulnerabilidad de seguridad del sistema WPA2 real es oscura (y requiere que el atacante ya tenga acceso a la red Wi-Fi segura para poder acceder a ciertas claves y luego perpetuar un ataque contra otros dispositivos en la red). ). Como tal, las implicaciones de seguridad de las vulnerabilidades conocidas de WPA2 se limitan casi por completo a las redes de nivel empresarial y merecen poca o ninguna consideración práctica con respecto a la seguridad de la red doméstica.

Desafortunadamente, la misma vulnerabilidad que es el agujero más grande en la armadura WPA (el vector de ataque a través de la configuración protegida Wi-Fi (WPS)) permanece en los puntos de acceso modernos con capacidad WPA2. Aunque irrumpir en una red segura WPA/WPA2 utilizando esta vulnerabilidad requiere desde 2-14 horas de esfuerzo sostenido con una computadora moderna, sigue siendo una preocupación de seguridad legítima. WPS debe desactivarse y, si es posible, el firmware del punto de acceso debe actualizarse a una distribución que ni siquiera admita WPS para eliminar por completo el vector de ataque.

Historial de seguridad Wi-Fi adquirido; ¿Ahora que?

En este punto, te sientes un poco engreído (porque estás utilizando con confianza el mejor protocolo de seguridad disponible para tu punto de acceso Wi-Fi) o un poco nervioso (porque elegiste WEP porque estaba en la parte superior de la lista). ). Si estás en el último campo, no te preocupes; lo tenemos cubierto.

Antes de comenzar con una lista de lectura adicional de nuestros principales artículos sobre seguridad Wi-Fi, aquí está el curso intensivo. Esta es una lista básica que clasifica los métodos de seguridad Wi-Fi actuales disponibles en cualquier enrutador moderno (posterior a 2006), ordenados de mejor a peor:

  1. WPA2 + AES
  2. WPA+AES
  3. WPA + TKIP/AES (TKIP existe como método alternativo)
  4. WPA + TKIP
  5. WEP
  6. Red abierta (sin seguridad alguna)

Lo ideal es desactivar la configuración protegida de Wi-Fi (WPS) y configurar el enrutador en WPA2 + AES. Todo lo demás en la lista está a un paso menos que ideal de eso. Una vez que llegas a WEP, tu nivel de seguridad es tan bajo que es tan efectivo como una cerca de tela metálica; la cerca existe simplemente para decir “oye, esta es mi propiedad”, pero cualquiera que realmente quisiera entrar podría simplemente trepar por encima. él.

Si todo este pensamiento sobre la seguridad y el cifrado de Wi-Fi le despierta curiosidad acerca de otros trucos y técnicas que puede implementar fácilmente para proteger aún más su red Wi-Fi, su próxima parada debería ser explorar los siguientes artículos prácticos de Geek:

Armado con una comprensión básica de cómo funciona la seguridad Wi-Fi y cómo puede mejorar y actualizar aún más su punto de acceso a la red doméstica, estará cómodo con una red Wi-Fi ahora segura.