Incluso si sabe que necesita proteger su red Wi-Fi (y ya lo ha hecho), probablemente encuentre todas las siglas del protocolo de seguridad un poco desconcertantes. Siga leyendo mientras destacamos las diferencias entre protocolos como WEP, WPA y WPA2, y por qué es importante qué acrónimo coloque en la red Wi-Fi de su hogar. Descubre la diferencia entre las contraseñas de Wi-Fi WEP, WPA y WPA2c
Contenidos de la página
¿Que es lo que importa?
Hizo lo que le dijeron que hiciera, inició sesión en su enrutador después de comprarlo, lo conectó por primera vez y estableció una contraseña. ¿Qué importa cuál fue el pequeño acrónimo junto al protocolo de seguridad que eligió?
Resulta que importa mucho. Como ocurre con todos los estándares de seguridad, el aumento de la potencia de las computadoras y las vulnerabilidades expuestas han puesto en riesgo los estándares de Wi-Fi más antiguos.
Es su red, son sus datos, y si alguien secuestra su red por sus travesuras ilegales, será su puerta a la que la policía llame. Comprender las diferencias entre los protocolos de seguridad e implementar el más avanzado que su router puede admitir (o actualizarlo si no es compatible con los estándares de seguridad de la generación actual) es la diferencia entre ofrecer a alguien un acceso fácil a su red doméstica y no.
WEP, WPA y WPA2: seguridad Wi-Fi a través de los tiempos
Desde finales de la década de 1990, los protocolos de seguridad Wi-Fi se han sometido a múltiples actualizaciones, con una total desaprobación de los protocolos más antiguos y una revisión significativa de los protocolos más nuevos. Un paseo por la historia de la seguridad de Wi-Fi sirve para resaltar tanto lo que hay ahora mismo como por qué debería evitar los estándares más antiguos.
Wired Equivalent Privacy (WEP)
Wired Equivalent Privacy (WEP) es el protocolo de seguridad Wi-Fi más utilizado en el mundo. Esta es una función de la antigüedad, la compatibilidad con versiones anteriores y el hecho de que aparece primero en los menús de selección de protocolo en muchos paneles de control de enrutadores.
WEP fue ratificado como estándar de seguridad Wi-Fi en septiembre de 1999. Las primeras versiones de WEP no fueron particularmente sólidas, incluso para el momento en que se lanzaron, porque las restricciones estadounidenses sobre la exportación de diversas tecnologías criptográficas llevaron a los fabricantes a restringir sus dispositivos. a solo cifrado de 64 bits.
Cuando se levantaron las restricciones, se aumentó a 128 bits. A pesar de la introducción de WEP de 256 bits, 128 bits sigue siendo una de las implementaciones más comunes.
A pesar de las revisiones del protocolo y del aumento del tamaño de la clave, con el tiempo se descubrieron numerosas fallas de seguridad en el estándar WEP. A medida que aumentaba la potencia informática, era cada vez más fácil explotar esos defectos. Ya en 2001, los exploits de prueba de concepto estaban flotando, y en 2005, el FBI dio una demostración pública (en un esfuerzo por aumentar la conciencia de las debilidades de WEP) en la que descifraron contraseñas WEP en minutos utilizando software disponible gratuitamente.
A pesar de varias mejoras, soluciones y otros intentos de apuntalar el sistema WEP, sigue siendo muy vulnerable. Los sistemas que dependen de WEP deben actualizarse o, si las actualizaciones de seguridad no son una opción, reemplazarse. La Wi-Fi Alliance retiró oficialmente WEP en 2004.
Wi-Fi Protected Access – Acceso protegido Wi-Fi (WPA)
El Wi-Fi Protected Access (WPA) fue la respuesta directa y el reemplazo de Wi-Fi Alliance a las vulnerabilidades cada vez más evidentes del estándar WEP. WPA se adoptó formalmente en 2003, un año antes de que WEP se retirara oficialmente. La configuración WPA más común es WPA-PSK (clave precompartida).
Las claves utilizadas por WPA son de 256 bits, un aumento significativo sobre las claves de 64 y 128 bits utilizadas en el sistema WEP.
Algunos de los cambios significativos implementados con WPA incluyeron verificaciones de integridad de mensajes (para determinar si un atacante había capturado o alterado paquetes pasados entre el punto de acceso y el cliente) y el Protocolo de integridad de clave temporal (TKIP).
TKIP emplea un sistema de clave por paquete que era radicalmente más seguro que el sistema de clave fija utilizado por WEP. El estándar de cifrado TKIP fue reemplazado posteriormente por el estándar de cifrado avanzado (AES).
A pesar de la mejora significativa de WPA sobre WEP, el fantasma de WEP atormentaba a WPA. TKIP, un componente central de WPA, fue diseñado para implementarse fácilmente a través de actualizaciones de firmware en dispositivos habilitados para WEP existentes. Como tal, tuvo que reciclar ciertos elementos utilizados en el sistema WEP que, en última instancia, también fueron explotados.
Se ha demostrado que WPA, al igual que su predecesor WEP, a través de demostraciones públicas aplicadas y de prueba de concepto, es vulnerable a la intrusión. Curiosamente, el proceso por el cual WPA generalmente se viola no es un ataque directo al protocolo WPA (aunque dichos ataques se han demostrado con éxito), sino ataques a un sistema complementario que se implementó con WPA: configuración protegida de Wi-Fi (WPS ), Que fue diseñado para facilitar la vinculación de dispositivos a puntos de acceso modernos.
TE PUEDE INTERESAR: Cómo usar la extensión de Chrome de contraseñas de iCloud
Acceso protegido Wi-Fi II (WPA2)
WPA, a partir de 2006, ha sido reemplazado oficialmente por WPA2. Uno de los cambios más significativos entre WPA y WPA2 es el uso obligatorio de algoritmos AES y la introducción de CCMP (modo de contador de cifrado con protocolo de código de autenticación de mensajes de cadena de bloques) como reemplazo de TKIP. Sin embargo, TKIP todavía se conserva en WPA2 como un sistema de reserva y para la interoperabilidad con WPA.
Actualmente, la vulnerabilidad de seguridad principal del sistema WPA2 real es oscura (y requiere que el atacante ya tenga acceso a la red Wi-Fi segura para obtener acceso a ciertas claves y luego perpetuar un ataque contra otros dispositivos en la red). ).
Como tal, las implicaciones de seguridad de las vulnerabilidades WPA2 conocidas se limitan casi por completo a las redes de nivel empresarial y merecen poca o ninguna consideración práctica con respecto a la seguridad de la red doméstica.
Desafortunadamente, la misma vulnerabilidad que es el mayor agujero en la armadura WPA, el vector de ataque a través de la Configuración protegida Wi-Fi (WPS), permanece en los puntos de acceso modernos con capacidad WPA2. Aunque acceder a una red segura WPA / WPA2 utilizando esta vulnerabilidad requiere entre 2 y 14 horas de esfuerzo sostenido con una computadora moderna, sigue siendo una preocupación de seguridad legítima.
WPS debe desactivarse y, si es posible, el firmware del punto de acceso debe actualizarse a una distribución que ni siquiera sea compatible con WPS, por lo que el vector de ataque se elimina por completo.
TE PUEDE INTERESAR: 6 razones por las que no debería utilizar el administrador de contraseñas de su navegador web
Historial de seguridad de Wi-Fi adquirido; ¿Ahora que?
En este punto, te sientes un poco presumido (porque estás usando con confianza el mejor protocolo de seguridad disponible para tu punto de acceso Wi-Fi) o un poco nervioso (porque elegiste WEP porque estaba en la parte superior de la lista). ). Si está en el último campo, no se preocupe; lo tenemos cubierto.
Antes de que le proporcionemos una lista de lectura adicional de nuestros principales artículos de seguridad Wi-Fi, aquí está el curso intensivo. Esta es una lista básica que clasifica los métodos de seguridad Wi-Fi actuales disponibles en cualquier enrutador moderno (posterior a 2006), ordenados de mejor a peor:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES (TKIP existe como método alternativo)
- WPA + TKIP
- WEP
- Red abierta (sin seguridad en absoluto)
Idealmente, deshabilitará la Configuración protegida de Wi-Fi (WPS) y establecerá su enrutador en WPA2 + AES. Todo lo demás en la lista es un paso menos que ideal por debajo de eso. Una vez que llegas a WEP, tu nivel de seguridad es tan bajo que es tan efectivo como una cerca de tela metálica; la cerca existe simplemente para decir «hey, esta es mi propiedad», pero cualquiera que realmente quiera entrar puede simplemente trepar por encima.
Si todo este pensamiento sobre la seguridad y el cifrado de Wi-Fi tiene curiosidad por conocer otros trucos y técnicas que puede implementar fácilmente para proteger aún más su red de Wi-Fi, esperamos haberle ayudado a descubrir la diferencia entre las contraseñas de Wi-Fi WEP, WPA y WPA2c
Además de descubrir La diferencia entre las contraseñas de Wi-Fi WEP, WPA y WPA2c, a continuación puedes ver más temas relacionados de tunavegador.com relacionado con este artículo: