Página principal » cómo » La diferencia entre las contraseñas Wi-Fi WEP, WPA y WPA2

    La diferencia entre las contraseñas Wi-Fi WEP, WPA y WPA2

    Incluso si sabe que necesita proteger su red Wi-Fi (y ya lo ha hecho), es probable que encuentre un poco desconcertante todos los acrónimos de protocolo de seguridad. Siga leyendo a medida que destacamos las diferencias entre protocolos como WEP, WPA y WPA2, y por qué es importante qué acrónimo abofetea en la red Wi-Fi de su hogar..

    Que importa?

    Hizo lo que le dijeron que hiciera, se conectó a su enrutador después de que lo compró, lo enchufó por primera vez y estableció una contraseña. ¿Qué importa lo que era el pequeño acrónimo junto al protocolo de seguridad que eligió? Como resultado, importa mucho. Como ocurre con todos los estándares de seguridad, el aumento de la potencia de las computadoras y las vulnerabilidades expuestas han puesto en riesgo los antiguos estándares de Wi-Fi. Es tu red, son tus datos, y si alguien secuestra tu red por sus vínculos ilegales, será tu puerta a la que llamará la policía. Comprender las diferencias entre los protocolos de seguridad e implementar el más avanzado que su enrutador puede admitir (o actualizarlo si no puede soportar los estándares de seguridad actuales) es la diferencia entre ofrecer a alguien acceso fácil a su red doméstica y no.

    WEP, WPA y WPA2: Seguridad de Wi-Fi a través de las edades

    Desde finales de la década de 1990, los protocolos de seguridad de Wi-Fi se han sometido a múltiples actualizaciones, con una absoluta desaprobación de los protocolos más antiguos y una revisión significativa de los protocolos más nuevos. Un paseo por la historia de la seguridad de Wi-Fi sirve para resaltar lo que está disponible en este momento y por qué debe evitar los estándares más antiguos..

    Privacidad equivalente por cable (WEP)

    La privacidad equivalente por cable (WEP) es el protocolo de seguridad Wi-Fi más utilizado en el mundo. Esta es una función de la antigüedad, la compatibilidad con versiones anteriores y el hecho de que aparece primero en los menús de selección de protocolo en muchos paneles de control de enrutadores.

    WEP fue ratificado como un estándar de seguridad de Wi-Fi en septiembre de 1999. Las primeras versiones de WEP no eran particularmente fuertes, incluso por el momento en que se lanzaron, porque las restricciones de EE. UU. A la exportación de varias tecnologías criptográficas llevaron a los fabricantes a restringir sus dispositivos Sólo para cifrado de 64 bits. Cuando se levantaron las restricciones, se aumentó a 128 bits. A pesar de la introducción de WEP de 256 bits, 128 bits sigue siendo una de las implementaciones más comunes..

    A pesar de las revisiones del protocolo y el aumento del tamaño de la clave, con el tiempo se descubrieron numerosas fallas de seguridad en el estándar WEP. A medida que aumentaba la potencia de cálculo, cada vez era más fácil explotar esas fallas. Ya en 2001, las vulnerabilidades de prueba de concepto flotaban alrededor, y para 2005, el FBI realizó una demostración pública (en un esfuerzo por aumentar la conciencia de las debilidades de WEP), donde descifraron las contraseñas de WEP en minutos usando software de libre acceso..

    A pesar de varias mejoras, soluciones alternativas y otros intentos de apuntalar el sistema WEP, sigue siendo altamente vulnerable. Los sistemas que dependen de WEP deben actualizarse o, si las actualizaciones de seguridad no son una opción, se deben reemplazar. La Wi-Fi Alliance retiró oficialmente WEP en 2004.

    Acceso protegido Wi-Fi (WPA)

    El acceso protegido Wi-Fi (WPA) fue la respuesta directa de la Alianza Wi-Fi y el reemplazo a las vulnerabilidades cada vez más evidentes del estándar WEP. WPA se adoptó formalmente en 2003, un año antes de que WEP se retirara oficialmente. La configuración WPA más común es WPA-PSK (clave precompartida). Las claves utilizadas por WPA son de 256 bits, un aumento significativo con respecto a las claves de 64 bits y 128 bits utilizadas en el sistema WEP..

    Algunos de los cambios significativos implementados con WPA incluyeron verificaciones de integridad de mensajes (para determinar si un atacante había capturado o modificado los paquetes que pasaron entre el punto de acceso y el cliente) y el Protocolo de integridad de clave temporal (TKIP). TKIP emplea un sistema de claves por paquete que fue radicalmente más seguro que el sistema de claves fijas utilizado por WEP. El estándar de cifrado TKIP fue posteriormente reemplazado por el Estándar de cifrado avanzado (AES)..

    A pesar de la gran mejora que WPA tuvo sobre WEP, el fantasma de WEP persiguió a WPA. TKIP, un componente central de WPA, fue diseñado para ser implementado fácilmente a través de actualizaciones de firmware en dispositivos existentes habilitados para WEP. Como tal, tuvo que reciclar ciertos elementos utilizados en el sistema WEP que, en última instancia, también fueron explotados.

    WPA, al igual que su predecesor WEP, se ha demostrado a través de pruebas de concepto y demostraciones públicas aplicadas como vulnerables a la intrusión. Curiosamente, el proceso mediante el cual se infringe WPA generalmente no es un ataque directo al protocolo WPA (aunque dichos ataques se han demostrado con éxito), sino mediante ataques a un sistema complementario que se implementó con la Configuración protegida de WPA-Wi-Fi (WPS). ), que fue diseñado para facilitar la conexión de dispositivos a puntos de acceso modernos.

    Acceso protegido Wi-Fi II (WPA2)

    WPA ha sido, a partir de 2006, oficialmente reemplazado por WPA2. Uno de los cambios más significativos entre WPA y WPA2 es el uso obligatorio de los algoritmos AES y la introducción de CCMP (Modo de cifrado de contador con protocolo de código de autenticación de mensajes de encadenamiento de bloques) como un reemplazo para TKIP. Sin embargo, TKIP aún se conserva en WPA2 como un sistema alternativo y para la interoperabilidad con WPA.

    Actualmente, la principal vulnerabilidad de seguridad para el sistema WPA2 real es oscura (y requiere que el atacante ya tenga acceso a la red Wi-Fi segura para poder acceder a ciertas claves y luego perpetuar un ataque contra otros dispositivos en la red). ). Como tal, las implicaciones de seguridad de las vulnerabilidades WPA2 conocidas están limitadas casi por completo a las redes de nivel empresarial y merecen poca o ninguna consideración práctica con respecto a la seguridad de la red doméstica..

    Desafortunadamente, la misma vulnerabilidad que es el mayor agujero en la armadura WPA, el vector de ataque a través de la Configuración protegida Wi-Fi (WPS), permanece en los modernos puntos de acceso con capacidad WPA2. Aunque entrar en una red segura WPA / WPA2 utilizando esta vulnerabilidad requiere entre 2 y 14 horas de esfuerzo sostenido con una computadora moderna, sigue siendo un problema de seguridad legítimo. El WPS debe estar deshabilitado y, si es posible, el firmware del punto de acceso debe transmitirse a una distribución que ni siquiera admita WPS, por lo que el vector de ataque se elimina por completo..

     Historial de seguridad de Wi-Fi adquirido; Ahora que?

    En este punto, o te sientes un poco presumido (porque estás usando con confianza el mejor protocolo de seguridad disponible para tu punto de acceso Wi-Fi) o un poco nervioso (porque elegiste WEP ya que estaba en la parte superior de la lista). ). Si estás en el último campamento, no te preocupes; lo tenemos cubierto.

    Antes de llegar a usted con una lista de lectura adicional de nuestros principales artículos sobre seguridad Wi-Fi, aquí está el curso intensivo. Esta es una lista básica que clasifica los métodos actuales de seguridad Wi-Fi disponibles en cualquier enrutador moderno (posterior a 2006), ordenados de mejor a peor:

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP / AES (TKIP existe como un método alternativo)
    4. WPA + TKIP
    5. WEP
    6. Red abierta (sin seguridad)

    Lo ideal es que deshabilites la configuración protegida de Wi-Fi (WPS) y configures tu enrutador en WPA2 + AES. Todo lo demás en la lista es un paso por debajo de lo ideal. Una vez que llegue a WEP, su nivel de seguridad es tan bajo, es tan efectivo como una cerca de alambre: la cerca existe simplemente para decir "hey, esta es mi propiedad", pero cualquiera que realmente quisiera entrar podría escalarla..

    Si todas estas reflexiones sobre la seguridad y el cifrado de la conexión Wi-Fi le dan curiosidad acerca de otros trucos y técnicas que puede implementar fácilmente para proteger aún más su red Wi-Fi, su próxima parada debería ser buscar en los siguientes artículos de How-To Geek:

    • Seguridad de Wi-Fi: ¿Debería usar WPA2 + AES, WPA2 + TKIP o ambos??
    • Cómo proteger su red Wi-Fi contra intrusiones
    • No tenga un falso sentido de la seguridad: 5 formas inseguras de proteger su Wi-Fi
    • Cómo habilitar un punto de acceso de invitado en su red inalámbrica
    • Los mejores artículos de Wi-Fi para proteger su red y optimizar su enrutador

    Equipado con un conocimiento básico de cómo funciona la seguridad de Wi-Fi y cómo puede mejorar y mejorar su punto de acceso a la red doméstica, se sentará bastante con una red Wi-Fi ahora segura..