La diferencia entre las contraseñas Wi-Fi WEP, WPA y WPA2

Incluso si sabe que necesita proteger su red Wi-Fi (y ya lo ha hecho), probablemente encuentre todos los acrónimos de protocolo de seguridad un poco desconcertantes. Siga leyendo mientras destacamos las diferencias entre protocolos como WEP, WPA y WPA2, y por qué es importante qué acrónimo coloque en su red Wi-Fi doméstica.

¿Que importa?

Hizo lo que le dijeron que hiciera, inició sesión en su enrutador después de comprarlo, lo conectó por primera vez y estableció una contraseña. ¿Qué importa cuál fue el pequeño acrónimo junto al protocolo de seguridad que eligió? Resulta que importa mucho. Como ocurre con todos los estándares de seguridad, el aumento de la potencia de las computadoras y las vulnerabilidades expuestas han puesto en riesgo los estándares Wi-Fi más antiguos. Es su red, son sus datos, y si alguien secuestra su red por sus travesuras ilegales, será su puerta a la que la policía llamará. Comprender las diferencias entre los protocolos de seguridad e implementar el más avanzado que pueda admitir su enrutador (o actualizarlo si no es compatible con los estándares de seguridad de la generación actual) es la diferencia entre ofrecer a alguien un acceso fácil a su red doméstica y no.

WEP, WPA y WPA2: seguridad Wi-Fi a través de los tiempos

Desde finales de la década de 1990, los protocolos de seguridad Wi-Fi se han sometido a múltiples actualizaciones, con el abandono total de los protocolos más antiguos y una revisión significativa de los protocolos más nuevos. Un paseo por la historia de la seguridad de Wi-Fi sirve para resaltar tanto lo que hay en este momento como por qué debería evitar los estándares más antiguos.

Privacidad equivalente por cable (WEP)

La privacidad equivalente por cable (WEP) es el protocolo de seguridad Wi-Fi más utilizado en el mundo. Esta es una función de la antigüedad, la compatibilidad con versiones anteriores y el hecho de que aparece primero en los menús de selección de protocolo en muchos paneles de control de enrutadores.

WEP fue ratificado como estándar de seguridad Wi-Fi en septiembre de 1999. Las primeras versiones de WEP no fueron particularmente fuertes, incluso para el momento en que se lanzaron, porque las restricciones de EE. UU. Sobre la exportación de diversas tecnologías criptográficas llevaron a los fabricantes a restringir sus dispositivos a solo cifrado de 64 bits. Cuando se levantaron las restricciones, se aumentó a 128 bits. A pesar de la introducción de WEP de 256 bits, 128 bits sigue siendo una de las implementaciones más comunes.

A pesar de las revisiones del protocolo y del aumento del tamaño de la clave, con el tiempo se descubrieron numerosas fallas de seguridad en el estándar WEP. A medida que aumentaba la potencia informática, era cada vez más fácil explotar esos defectos. Ya en 2001, los exploits de prueba de concepto estaban flotando, y en 2005, el FBI dio una demostración pública (en un esfuerzo por aumentar la conciencia de las debilidades de WEP) en la que descifraron contraseñas WEP en minutos utilizando software disponible gratuitamente.

A pesar de varias mejoras, soluciones y otros intentos de apuntalar el sistema WEP, sigue siendo muy vulnerable. Los sistemas que dependen de WEP deben actualizarse o, si las actualizaciones de seguridad no son una opción, reemplazarse. La Wi-Fi Alliance retiró oficialmente WEP en 2004.

Acceso protegido Wi-Fi (WPA)

El acceso protegido Wi-Fi (WPA) fue la respuesta directa y el reemplazo de Wi-Fi Alliance a las vulnerabilidades cada vez más evidentes del estándar WEP. WPA se adoptó formalmente en 2003, un año antes de que WEP se retirara oficialmente. La configuración WPA más común es WPA-PSK (clave precompartida). Las claves utilizadas por WPA son de 256 bits, un aumento significativo sobre las claves de 64 y 128 bits utilizadas en el sistema WEP.

Algunos de los cambios significativos implementados con WPA incluyeron verificaciones de integridad de mensajes (para determinar si un atacante había capturado o alterado paquetes pasados ​​entre el punto de acceso y el cliente) y el Protocolo de integridad de clave temporal (TKIP). TKIP emplea un sistema de clave por paquete que era radicalmente más seguro que el sistema de clave fija utilizado por WEP. El estándar de cifrado TKIP fue posteriormente reemplazado por Advanced Encryption Standard (AES).

A pesar de la mejora significativa de WPA sobre WEP, el fantasma de WEP atormentaba a WPA. TKIP, un componente central de WPA, fue diseñado para implementarse fácilmente mediante actualizaciones de firmware en dispositivos habilitados para WEP existentes. Como tal, tuvo que reciclar ciertos elementos utilizados en el sistema WEP que, finalmente, también fueron explotados.

Se ha demostrado que WPA, al igual que su predecesor WEP, a través de demostraciones públicas aplicadas y de prueba de concepto, es vulnerable a la intrusión. Curiosamente, el proceso por el cual se suele violar WPA no es un ataque directo al protocolo WPA (aunque dichos ataques se han demostrado con éxito), sino ataques a un sistema complementario que se implementó con WPA: configuración protegida de Wi-Fi (WPS ), Que fue diseñado para facilitar la vinculación de dispositivos a puntos de acceso modernos.

Acceso protegido Wi-Fi II (WPA2)

WPA, a partir de 2006, ha sido oficialmente reemplazado por WPA2. Uno de los cambios más significativos entre WPA y WPA2 es el uso obligatorio de algoritmos AES y la introducción de CCMP (Modo de contador de cifrado con protocolo de código de autenticación de mensajes de cadena de bloques) como reemplazo de TKIP. Sin embargo, TKIP todavía se conserva en WPA2 como un sistema alternativo y para la interoperabilidad con WPA.

Actualmente, la vulnerabilidad de seguridad principal para el sistema WPA2 real es oscura (y requiere que el atacante ya tenga acceso a la red Wi-Fi segura para obtener acceso a ciertas claves y luego perpetuar un ataque contra otros dispositivos en la red). ). Como tal, las implicaciones de seguridad de las vulnerabilidades WPA2 conocidas se limitan casi por completo a las redes de nivel empresarial y merecen poca o ninguna consideración práctica con respecto a la seguridad de la red doméstica.

Desafortunadamente, la misma vulnerabilidad que es el mayor agujero en la armadura WPA, el vector de ataque a través de la Configuración protegida Wi-Fi (WPS), permanece en los puntos de acceso modernos con capacidad WPA2. Aunque acceder a una red segura WPA / WPA2 utilizando esta vulnerabilidad requiere de 2 a 14 horas de esfuerzo sostenido con una computadora moderna, sigue siendo una preocupación de seguridad legítima. WPS debe desactivarse y, si es posible, el firmware del punto de acceso debe actualizarse a una distribución que ni siquiera admita WPS, por lo que el vector de ataque se elimina por completo.

Historial de seguridad de Wi-Fi adquirido; ¿Ahora que?

En este punto, te sientes un poco presumido (porque estás usando con confianza el mejor protocolo de seguridad disponible para tu punto de acceso Wi-Fi) o un poco nervioso (porque elegiste WEP ya que estaba en la parte superior de la lista). ). Si está en el último campo, no se preocupe; lo tenemos cubierto.

Antes de que le proporcionemos una lista de lectura adicional de nuestros principales artículos de seguridad Wi-Fi, aquí está el curso intensivo. Esta es una lista básica que clasifica los métodos de seguridad Wi-Fi actuales disponibles en cualquier enrutador moderno (posterior a 2006), ordenados de mejor a peor:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP existe como método alternativo)
  4. WPA + TKIP
  5. WEP
  6. Red abierta (sin seguridad en absoluto)

Idealmente, deshabilitará la Configuración protegida de Wi-Fi (WPS) y establecerá su enrutador en WPA2 + AES. Todo lo demás en la lista es un paso menos que ideal de eso. Una vez que llegas a WEP, tu nivel de seguridad es tan bajo que es tan efectivo como una cerca de tela metálica; la cerca existe simplemente para decir «hey, esta es mi propiedad», pero cualquiera que realmente quisiera entrar podría simplemente trepar por encima.

Si todo este pensamiento sobre la seguridad y el cifrado de Wi-Fi tiene curiosidad por conocer otros trucos y técnicas que puede implementar fácilmente para proteger aún más su red Wi-Fi, su próxima parada debería ser navegar por los siguientes artículos de How-To Geek:

  • Seguridad Wi-Fi: ¿Debería utilizar WPA2 + AES, WPA2 + TKIP o ambos?
  • Cómo proteger su red Wi-Fi contra intrusiones
  • No tenga una falsa sensación de seguridad: 5 formas inseguras de proteger su Wi-Fi
  • Cómo habilitar un punto de acceso para invitados en su red inalámbrica
  • Los mejores artículos sobre Wi-Fi para proteger su red y optimizar su enrutador

Armado con un conocimiento básico de cómo funciona la seguridad de Wi-Fi y cómo puede mejorar y actualizar aún más su punto de acceso a la red doméstica, estará muy bien con una red Wi-Fi ahora segura.

responroot

Entradas recientes

Steamlytics: La nueva herramienta imprescindible para los gamers de Steam

  El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…

1 año hace

Cuándo reemplazar su antigua unidad flash USB

Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…

2 años hace

¿Qué es una pantalla Nano IPS?

LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…

2 años hace

10 formas de jugar con un presupuesto bajo (o nulo)

Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…

2 años hace

¿Demasiadas suscripciones? Aquí está cómo empezar a cortarlos

Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…

2 años hace

Cómo configurar la puerta de enlace predeterminada en Linux

fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…

2 años hace