13Jul
Incluso si sabe que necesita proteger su red Wi-Fi( y ya lo hizo), probablemente encontrará todos los acrónimos del protocolo de seguridad un poco desconcertantes. Siga leyendo mientras destacamos las diferencias entre los protocolos, como WEP, WPA y WPA2, y por qué es importante qué sigla abofetee en la red Wi-Fi de su hogar.
¿Qué es lo que importa?
Hiciste lo que te dijeron que hicieras, iniciaste sesión en tu enrutador después de que lo compraste y lo enchufaste por primera vez, y configuraste una contraseña.¿Qué importancia tiene el pequeño acrónimo junto al protocolo de seguridad que eligió?Como resultado, importa mucho. Como es el caso con todos los estándares de seguridad, el aumento de la potencia de la computadora y las vulnerabilidades expuestas han puesto en riesgo los viejos estándares de Wi-Fi. Es su red, son sus datos, y si alguien secuestra su red por sus travesuras ilegales, será su puerta a la que la policía llamará.Comprender las diferencias entre los protocolos de seguridad e implementar el más avanzado que su enrutador puede admitir( o actualizarlo si no puede soportar los estándares de seguridad actuales) es la diferencia entre ofrecerle a alguien acceso fácil a su red doméstica y no hacerlo.
WEP, WPA y WPA2: seguridad de Wi-Fi a través de las edades
Desde finales de la década de 1990, los protocolos de seguridad Wi-Fi han sido sometidos a múltiples actualizaciones, con evidente depreciación de los protocolos más antiguos y una revisión significativa de los protocolos más recientes. Un recorrido por la historia de la seguridad de Wi-Fi sirve para resaltar tanto lo que hay ahora como el motivo por el que debe evitar los estándares más antiguos.
Wired Equivalent Privacy( WEP)
Wired Equivalent Privacy( WEP) es el protocolo de seguridad Wi-Fi más utilizado en el mundo. Esto es una función de la edad, la compatibilidad con versiones anteriores y el hecho de que aparece primero en los menús de selección de protocolos en muchos paneles de control de enrutadores.
WEP fue ratificado como un estándar de seguridad Wi-Fi en septiembre de 1999. Las primeras versiones de WEP no fueron particularmente sólidas, incluso en el momento en que fueron lanzadas, porque las restricciones estadounidenses a la exportación de varias tecnologías criptográficas llevaron a los fabricantes a restringir sudispositivos a solo cifrado de 64 bits. Cuando se levantaron las restricciones, se aumentó a 128 bits. A pesar de la introducción de WEP de 256 bits, 128 bits sigue siendo una de las implementaciones más comunes.
A pesar de las revisiones del protocolo y del aumento del tamaño de la clave, con el tiempo se descubrieron numerosos fallos de seguridad en el estándar WEP.A medida que aumentaba la potencia de cálculo, era más fácil y más fácil explotar esos defectos. Ya en 2001, las hazañas de prueba de concepto estaban flotando, y en 2005, el FBI realizó una demostración pública( en un esfuerzo por aumentar el conocimiento de las debilidades de WEP) donde descifraron las contraseñas WEP en cuestión de minutos utilizando software disponible gratuitamente.
A pesar de varias mejoras, soluciones alternativas y otros intentos de apuntalar el sistema WEP, sigue siendo muy vulnerable. Los sistemas que dependen de WEP deben actualizarse o, si las actualizaciones de seguridad no son una opción, reemplazarse. La Wi-Fi Alliance retiró oficialmente a WEP en 2004.
Wi-Fi Protected Access( WPA)
Wi-Fi Protected Access( WPA) fue la respuesta y reemplazo directo de la Wi-Fi Alliance a las vulnerabilidades cada vez más evidentes del estándar WEP.La WPA se adoptó formalmente en 2003, un año antes de que WEP se retirara oficialmente. La configuración más común de WPA es WPA-PSK( Clave precompartida).Las claves utilizadas por WPA son de 256 bits, un aumento significativo con respecto a las claves de 64 y 128 bits utilizadas en el sistema WEP.
Algunos de los cambios significativos implementados con WPA incluyen comprobaciones de integridad de mensajes( para determinar si un atacante había capturado o alterado paquetes pasados entre el punto de acceso y el cliente) y el Protocolo de integridad de clave temporal( TKIP).TKIP emplea un sistema de clave por paquete que era radicalmente más seguro que el sistema de clave fija utilizado por WEP.El estándar de cifrado TKIP fue reemplazado posteriormente por Advanced Encryption Standard( AES).
A pesar de la mejora significativa que WPA tuvo sobre WEP, el fantasma de WEP atormentó a WPA.TKIP, un componente central de WPA, se diseñó para implementarse fácilmente a través de actualizaciones de firmware en dispositivos habilitados para WEP existentes. Como tal, tuvo que reciclar ciertos elementos utilizados en el sistema WEP que, en última instancia, también fueron explotados.
WPA, al igual que su predecesor, WEP, se ha demostrado mediante pruebas de concepto y demostraciones públicas aplicadas como vulnerables a la intrusión. Curiosamente, el proceso por el cual normalmente se viola WPA no es un ataque directo al protocolo WPA( aunque tales ataques se han demostrado con éxito), sino por ataques a un sistema suplementario que se implementó con WPA-Wi-Fi Protected Setup( WPS)), Que fue diseñado para facilitar el enlace de dispositivos a puntos de acceso modernos.
Wi-Fi Protected Access II( WPA2)
WPA ha sido oficialmente reemplazado por WPA2 en 2006.Uno de los cambios más importantes entre WPA y WPA2 es el uso obligatorio de algoritmos AES y la introducción de CCMP( modo de contador de cifrado con protocolo de código de autenticación de mensaje de encadenamiento de bloque) como reemplazo de TKIP.Sin embargo, TKIP todavía se conserva en WPA2 como un sistema alternativo y para la interoperabilidad con WPA.
Actualmente, la vulnerabilidad de seguridad primaria al sistema WPA2 real es poco clara( y requiere que el atacante ya tenga acceso a la red Wi-Fi segura para obtener acceso a ciertas claves y luego perpetuar un ataque contra otros dispositivos en elred).Como tal, las implicaciones de seguridad de las vulnerabilidades conocidas de WPA2 están limitadas casi por completo a las redes de nivel empresarial y merecen poca o ninguna consideración práctica con respecto a la seguridad de la red doméstica.
Desafortunadamente, la misma vulnerabilidad que es el mayor agujero en la armadura WPA, el vector de ataque a través de Wi-Fi Protected Setup( WPS), permanece en puntos de acceso modernos con capacidad WPA2.Aunque entrar en una red protegida WPA / WPA2 utilizando esta vulnerabilidad requiere entre 2 y 14 horas de esfuerzo sostenido con una computadora moderna, sigue siendo un problema de seguridad legítimo. WPS debe estar deshabilitado y, si es posible, el firmware del punto de acceso se debe actualizar a una distribución que no sea compatible con WPS, por lo que el vector de ataque se elimina por completo. Se ha adquirido el historial de seguridad de Wi-Fi
;¿Ahora que?
En este punto, o te sientes un poco presumido( porque estás usando con seguridad el mejor protocolo de seguridad disponible para tu punto de acceso Wi-Fi) o un poco nervioso( porque escogiste WEP ya que estaba en la parte superior dellista).Si estás en el último campamento, no te preocupes;lo tenemos cubierto
Antes de darle una lista de lectura adicional de nuestros principales artículos de seguridad de Wi-Fi, aquí está el curso intensivo. Esta es una lista básica que clasifica los métodos actuales de seguridad Wi-Fi disponibles en cualquier enrutador moderno( posterior a 2006), ordenado de mejor a peor:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES( TKIP está allí como unmétodo alternativo)
- WPA + TKIP
- WEP
- Red abierta( sin seguridad en absoluto)
Lo ideal es que desactive la configuración protegida Wi-Fi( WPS) y configure su enrutador en WPA2 + AES.Todo lo demás en la lista es un paso menos que ideal de eso. Una vez que llegas a WEP, tu nivel de seguridad es muy bajo, es casi tan efectivo como una valla de enlace de cadena; la valla existe simplemente para decir "hey, esto es de mi propiedad", pero cualquiera que realmente lo desee podría subir justo encima.
Si todo esto, pensando en la seguridad y el cifrado de Wi-Fi, le tiene curiosidad sobre otros trucos y técnicas que puede implementar fácilmente para proteger aún más su red Wi-Fi, su próxima parada debería ser explorar los siguientes artículos de How-To Geek:
- Wi-Seguridad Fi: ¿Debería usar WPA2 + AES, WPA2 + TKIP o ambos?
- Cómo proteger su red Wi-Fi contra intrusiones
- no tiene un falso sentido de seguridad: 5 formas inseguras de asegurar su wifi
- Cómo habilitar un punto de acceso para invitados en su red inalámbrica
- Los mejores artículos sobre Wi-Fipara asegurar su red y optimizar su enrutador
Con una comprensión básica de cómo funciona la seguridad de Wi-Fi y cómo puede mejorar y actualizar aún más el punto de acceso de su red doméstica, se sentirá muy bien con una red Wi-Fi ahora segura.