Explicación de los algoritmos de seguridad Wi-Fi
Publicado: 2016-06-21Muchos de nosotros usamos Wi-Fi literalmente todos los días, sin embargo, incluso en un momento en el que nos preocupamos cada vez más por nuestra privacidad y seguridad, muchas personas aún no entienden los diferentes algoritmos de seguridad de Wi-Fi y lo que significan.
Sin embargo, es por eso que lees blogs de tecnología, ¿verdad? Hemos reunido una explicación de los algoritmos de seguridad Wi-Fi más utilizados, WEP, WPA y WPA2 para que pueda mantenerse informado y garantizar que su conexión sea lo más segura posible.
Por supuesto, es posible que se pregunte por qué debería importarle qué algoritmo de seguridad usa cuando usa Wi-Fi. Gran pregunta: la cuestión es que si alguien secuestra su red de Internet y la usa para algo ilegal, la policía llamará a su puerta, no los piratas informáticos.
WEP
WEP, también conocido como Privacidad equivalente por cable, es el algoritmo de seguridad Wi-Fi más utilizado, y cuando se lanzó fue por una buena razón: fue diseñado para ofrecer tanta seguridad como el uso de una LAN con cable, lo cual es un gran problema considerando el hecho de que las redes inalámbricas son mucho más susceptibles a espionaje y piratería simplemente porque son inalámbricas.
Por supuesto, WEP no siempre ha sido muy seguro; aunque se ratificó en 1999, no lo era debido a las restricciones de EE. UU. a la exportación de tecnología criptográfica, que limitaban los dispositivos WEP a 64 bits. Esas restricciones finalmente se levantaron y, aunque ahora hay dispositivos WEP de 256 bits, los de 128 bits son los más comunes.
Nota: la cantidad de 'bits' tiene que ver con la longitud de las claves de cifrado: cuanto más largas, más difíciles de descifrar. Piénselo de esta manera: una contraseña de 10 caracteres será mucho más segura que una de 5.
A pesar de que la longitud de las claves ha aumentado, se han detectado una serie de fallas de seguridad en los algoritmos WEP, tanto que se ha vuelto bastante fácil piratearlos. La prueba de conceptos se vio por primera vez en 2001, y la alianza Wi-Fi retiró WEP como el estándar oficial en 2004.
Una de las principales debilidades de WEP era el hecho de que usaba lo que se llama claves de cifrado estáticas; en otras palabras, cuando (o si) configura una clave de cifrado en su enrutador de Internet, se usa la misma clave para cada dispositivo que se conecta a ese enrutador No solo eso, sino que los paquetes de datos (grupos de datos transferidos entre el dispositivo y el enrutador) no están encriptados, lo que significa que pueden ser interceptados mucho más fácilmente, y una vez que son interceptados, un pirata informático puede obtener acceso al enrutador Wi-Fi y a los dispositivos. en él deduciendo cuál es la clave WEP.
Por supuesto, este problema podría evitarse cambiando periódicamente la clave WEP, pero si bien eso podría ayudar a los súper conocedores de la tecnología, no ayudará al consumidor en general, parte de la razón por la cual WEP se retiró hace tanto tiempo.
WPA
Cuando se retiró WEP, se implementó WPA, adoptado formalmente en 2003. Comúnmente, WPA se usa como WPA-PSK (o clave precompartida). Esas claves son de 256 bits, lo cual es una gran mejora con respecto a las claves de 128 bits que se usan más comúnmente en los dispositivos WEP.
Entonces, ¿qué, aparte de la longitud de la clave, pone a WPA por delante de WEP? Cuando se transfieren datos, se transfieren en paquetes o grupos de datos. WPA como estándar básicamente verifica la integridad de esos paquetes de datos. En otras palabras, WPA puede verificar si un pirata informático ha copiado o alterado paquetes de datos entre el enrutador y el dispositivo conectado.
WPA también introdujo el Protocolo de integridad de clave temporal, o TKIP, que se introdujo para funcionar como un "envoltorio" para WEP, lo que permite a las personas usar dispositivos más antiguos sin dejar de obtener cierto nivel de cifrado. En otras palabras, TKIP usa la programación WEP más antigua, pero envuelve el código con código adicional al principio y al final de ese código para encriptarlo. Solo se introdujo como una solución rápida a los problemas de seguridad de WEP mientras se resolvía algo un poco más seguro (AES), y posteriormente se retiró y no se debe usar.
AES reemplazó el estándar TKIP provisional y fue diseñado para ofrecer la mayor cantidad de cifrado posible. Incluso es utilizado por el gobierno de los Estados Unidos. AES utiliza claves de cifrado de 128 bits, 192 bits o 256 bits, y es muy superior a TKIP en el sentido de que convierte las claves de cifrado de texto sin formato utilizadas por TKIP en texto cifrado, que esencialmente parece una cadena aleatoria de caracteres para quienes no tiene la clave de cifrado.
Teóricamente, incluso el cifrado AES de 128 bits es indescifrable en este punto: las computadoras actuales tardarían más de 100 mil millones de años en descubrir el algoritmo de cifrado.
A pesar de esto, se ha demostrado que WPA, al igual que WEP, tiene sus debilidades; sin embargo, normalmente WPA en sí no está pirateado, sino que se implementa un sistema complementario con WPA llamado WPS, que fue diseñado para facilitar la conexión entre el enrutador y el dispositivo.
WPA2
WPA2 se implementó como estándar en 2006 y hace que el cifrado AES sea obligatorio en lugar de opcional. También reemplaza TKIP, que solo se usaba para dispositivos más antiguos que no admitían AES, con CCMP, que aún no es tan seguro como AES pero es más seguro que TKIP.
No hay tantas vulnerabilidades asociadas con WPA2, sin embargo, hay una grande. Afortunadamente, es algo oscuro y requiere que el hacker haya accedido a la red Wi-Fi en el pasado y luego haya creado un ataque a otros dispositivos en la red. Debido a lo oscura que es la falla, en realidad solo las empresas y las empresas deberían preocuparse por ella y no hay mucho problema para las redes domésticas.
Es probable que haya un reemplazo para WPA2 en el futuro, sin embargo, actualmente no es necesario.
Conclusiones
Ahí lo tiene: si no está utilizando el algoritmo WPA2 con cifrado AES, debería considerarlo. Puede encenderlo dirigiéndose a la configuración de su enrutador. Si necesita ayuda para configurar un enrutador o una conexión inalámbrica para usar WPA2, publique una pregunta en la sección de comentarios a continuación o inicie un nuevo hilo en los foros de PCMech.