Hay muchos tipos de seguridad inalámbrica, pero ¿cuál debería utilizar? ¿Qué Wi-Fi es más seguro: WEP, WPA, WPA2 o WPA3?
La seguridad inalámbrica es extremadamente importante. La gran mayoría de nosotros conectamos un dispositivo móvil a un enrutador en algún momento durante el día, ya sea un teléfono inteligente, tableta, computadora portátil o de otro tipo. Además, los dispositivos de Internet de las cosas se conectan a Internet mediante Wi-Fi.
Siempre están encendidos, siempre escuchando y siempre en extrema necesidad de seguridad adicional.
Ahí es donde interviene el cifrado de Wi-Fi. Hay varias formas diferentes de proteger su conexión Wi-Fi. Pero, ¿cómo saber qué estándar de seguridad Wi-Fi es mejor? Así es cómo.
Tipos De Seguridad Wi-Fi
Los tipos de seguridad de Wi-Fi más comunes son WEP, WPA y WPA2.
WEP Frente A WPA
La privacidad equivalente por cable (WEP) es el método de cifrado de Wi-Fi más antiguo y menos seguro. Es ridículo lo terrible que es WEP para proteger su conexión Wi-Fi. He aquí por qué no debería utilizar el cifrado WEP Wi-Fi .
Además, si está utilizando un enrutador más antiguo que solo es compatible con WEP, debe actualizarlo también, tanto para la seguridad como para una mejor conectividad.
¿Porque es malo? Los piratas informáticos descubrieron cómo romper el cifrado WEP, y se hace fácilmente utilizando herramientas disponibles gratuitamente. En 2005, el FBI realizó una demostración pública utilizando herramientas gratuitas para crear conciencia. Casi cualquiera puede hacerlo. Como tal, la Wi-Fi Alliance retiró oficialmente el estándar de encriptación WEP Wi-Fi en 2004.
A estas alturas, debería estar usando una versión de WPA.
Definiciones De WPA Y WPA2
El acceso protegido Wi-Fi (WPA) es la evolución del inseguro estándar WEP. WPA fue solo un trampolín hacia WPA2.
Cuando se hizo evidente que WEP es lamentablemente inseguro, Wi-Fi Alliance desarrolló WPA para brindar a las conexiones de red una capa adicional de seguridad antes del desarrollo y la introducción de WPA2. Los estándares de seguridad de WPA2 fueron siempre el objetivo deseado.
WPA3
En la actualidad, la gran mayoría de enrutadores y conexiones Wi-Fi utilizan WPA2. Al menos, deberían hacerlo porque incluso con las vulnerabilidades de los estándares de cifrado, sigue siendo muy seguro.
Sin embargo, la última actualización al acceso protegido Wi-Fi --- WPA3 --- está firmemente en el horizonte.
WPA3 incluye algunas actualizaciones importantes para la seguridad inalámbrica moderna, que incluyen:
- Protección de fuerza bruta. WPA3 protegerá a los usuarios, incluso con contraseñas más débiles, de los ataques de diccionario de fuerza bruta (ataques que intentan adivinar las contraseñas una y otra vez).
- Privacidad de la red pública . WPA3 agrega "encriptación de datos individualizada", en teoría encriptando su conexión a un punto de acceso inalámbrico sin importar la contraseña.
- Asegurar el Internet de las cosas. WPA3 llega en un momento en que los desarrolladores de dispositivos de Internet de las cosas están bajo una enorme presión para mejorar la seguridad básica.
- Cifrado más sólido . WPA3 agrega un cifrado de 192 bits mucho más fuerte al estándar, mejorando drásticamente el nivel de seguridad.
WPA3 aún no ha llegado al mercado de enrutadores de consumo, a pesar de una línea de tiempo inicial que sugiere que llegará en algún momento hacia fines de 2018. El salto de WEP a WPA, a WPA2 tomó algo de tiempo, por lo que no es nada de qué preocuparse. la hora actual.
Además, los fabricantes deben emitir dispositivos compatibles con versiones anteriores con parches, un proceso que puede llevar meses, si no años.
WPA Frente A WPA2 Frente A WPA3
Hay tres iteraciones de acceso protegido Wi-Fi. Bueno, el tercero no está del todo con nosotros, pero pronto llegará a su enrutador. Pero, ¿qué los hace diferentes entre sí? ¿Por qué es WPA3 mejor que WPA2?
WPA Es Inherentemente Vulnerable
WPA estaba condenada desde el principio. A pesar de presentar un cifrado de clave pública mucho más fuerte, utilizando WPA-PSK (clave precompartida) de 256 bits, WPA aún contenía una serie de vulnerabilidades que heredó del estándar WEP anterior (ambos comparten el estándar de cifrado de flujo vulnerable, RC4).
Las vulnerabilidades se centraron en la introducción del Protocolo de integridad de clave temporal (TKIP).
TKIP en sí mismo fue un gran paso adelante ya que utilizó un sistema de claves por paquete para proteger cada paquete de datos enviado entre dispositivos. Desafortunadamente, la implementación de TKIP WPA tuvo que tener en cuenta los dispositivos WEP antiguos.
El nuevo sistema TKIP WPA recicló algunos aspectos del sistema WEP comprometido y, por supuesto, esas mismas vulnerabilidades finalmente aparecieron en el estándar más nuevo.
WPA2 Reemplaza A WPA
WPA2 reemplazó oficialmente a WPA en 2006. WPA, entonces, tuvo una corta trayectoria como el pináculo de la encriptación Wi-Fi.
WPA2 trajo consigo otra serie de actualizaciones de seguridad y cifrado, sobre todo la introducción del Estándar de cifrado avanzado (AES) en las redes Wi-Fi de consumo. AES es sustancialmente más fuerte que RC4 (ya que RC4 ha sido descifrado en múltiples ocasiones) y es el estándar de seguridad vigente para muchos servicios en línea en el momento actual.
WPA2 también introdujo el modo Counter Cipher con Block Chaining Message Authentication Code Protocol (o CCMP, para una versión mucho más corta) para reemplazar el ahora vulnerable TKIP.
TKIP sigue siendo parte del estándar WPA2 como alternativa, así como para ofrecer funcionalidad para dispositivos solo WPA.
Ataque WPA2 KRACK
El ataque KRACK con un nombre algo divertido no es motivo de risa; es la primera vulnerabilidad encontrada en WPA2. El ataque de reinstalación de claves (KRACK) es un ataque directo al protocolo WPA2 y, lamentablemente, socava todas las conexiones Wi-Fi que utilizan WPA2.
Esencialmente, KRACK socava un aspecto clave del protocolo de enlace de cuatro vías WPA2, lo que permite a un pirata informático interceptar y manipular la creación de nuevas claves de cifrado dentro del proceso de conexión segura.
Incluso con la posibilidad de un ataque KRACK, la probabilidad de que alguien lo use para atacar su red doméstica es mínima.
WPA3: La Alianza (Wi-Fi) Contraataca
WPA3 toma el relevo y ofrece una seguridad mucho mayor, al tiempo que toma en cuenta activamente las prácticas de seguridad de las que todos somos culpables en ocasiones. Por ejemplo, WPA3-Personal proporciona encriptación a los usuarios incluso si los piratas informáticos descifran su contraseña después de conectarse a una red.
Además, WPA3 requiere que todas las conexiones usen Protected Management Frames (PMF). Los PMF esencialmente aumentan la protección de la privacidad, con mecanismos de seguridad adicionales para proteger los datos.
El AES de 128 bits permanece en su lugar para WPA3 (un testimonio de su seguridad duradera). Sin embargo, para las conexiones WPA3-Enterprise, se requiere AES de 192 bits. Los usuarios de WPA3-Personal también tendrán la opción de usar el AES de 192 bits extrafuerte.
El siguiente video explora las nuevas características de WPA3 con más detalle.
¿Qué Es Una Clave Precompartida WPA2?
WPA2-PSK son las siglas de Pre-Shared Key. WPA2-PSK también se conoce como modo personal y está diseñado para redes domésticas y de oficinas pequeñas.
Su enrutador inalámbrico cifra el tráfico de la red con una clave. Con WPA-Personal, esta clave se calcula a partir de la frase de contraseña de Wi-Fi que configuró en su enrutador. Antes de que un dispositivo pueda conectarse a la red y comprender el cifrado, debe ingresar su contraseña en él.
Las principales debilidades del mundo real con el cifrado WPA2-Personal son las frases de contraseña débiles. Así como muchas personas usan contraseñas débiles como "contraseña" y "letmein" para sus cuentas en línea, es probable que muchas personas usen contraseñas débiles para proteger sus redes inalámbricas. Debe usar una frase de contraseña segura o una contraseña única para proteger su red o WPA2 no lo protegerá mucho.
¿Qué Es WPA3 SAE?
Cuando utilice WPA3, utilizará un nuevo protocolo de intercambio de claves llamado Autenticación simultánea de iguales (SAE). SAE, también conocido como Protocolo de intercambio de claves Dragonfly, es un método más seguro de intercambio de claves que aborda la vulnerabilidad KRACK.
Específicamente, es resistente a los ataques de descifrado fuera de línea mediante la provisión de "secreto hacia adelante". El secreto de reenvío evita que un atacante descifre una conexión a Internet previamente registrada, incluso si conoce la contraseña WPA3.
Además de esto, WPA3 SAE utiliza una conexión peer-to-peer para establecer el intercambio y eliminar la posibilidad de que un intermediario malintencionado intercepte las claves.
Aquí hay una explicación de lo que significa "intercambio de claves" en el contexto del cifrado, utilizando el pionero intercambio Diffie-Hellman como ejemplo.
¿Qué Es Wi-Fi Easy Connect?
Wi-Fi Easy Connect es un nuevo estándar de conexión diseñado para "simplificar el aprovisionamiento y la configuración de dispositivos Wi-Fi".
Dentro de eso, Wi-Fi Easy Connect ofrece un sólido cifrado de clave pública para cada dispositivo agregado a una red, incluso aquellos "con poca o ninguna interfaz de usuario, como el hogar inteligente y los productos de IoT".
Por ejemplo, en su red doméstica, designaría un dispositivo como punto de configuración central. El punto de configuración central debe ser un dispositivo de medios enriquecidos, como un teléfono inteligente o una tableta.
El dispositivo rich media se utiliza para escanear un código QR que, a su vez, ejecuta el protocolo Wi-Fi Easy Connect diseñado por Wi-Fi Alliance.
Escanear el código QR (o ingresar un código específico para el dispositivo IoT) le da al dispositivo de conexión la misma seguridad y cifrado que otros dispositivos en la red, incluso si la configuración directa no es posible.
Wi-Fi Easy Connect, junto con WPA3, aumentará drásticamente la seguridad de las redes de dispositivos domésticos inteligentes y de IoT.
La Seguridad Wi-Fi Es Importante
Incluso en el momento de redactar este documento, WPA2 sigue siendo el método de cifrado de Wi-Fi más seguro, incluso teniendo en cuenta la vulnerabilidad KRACK. Si bien KRACK sin duda es un problema, especialmente para las redes empresariales, es poco probable que los usuarios domésticos se encuentren con un ataque de esta variedad (a menos que usted sea una persona de alto valor, por supuesto).
WEP es muy fácil de descifrar. No debe usarlo para ningún propósito . Además, si tiene dispositivos que solo pueden usar seguridad WEP, debería considerar reemplazarlos para aumentar la seguridad de su red. Descubra cómo comprobar el tipo de seguridad de su Wi-Fi para asegurarse de que no está utilizando WEP.
También es importante tener en cuenta que WPA3 no aparecerá mágicamente y protegerá todos sus dispositivos de la noche a la mañana. Siempre hay un largo período entre la introducción de un nuevo estándar de encriptación Wi-Fi y su adopción generalizada.
La tasa de adopción depende de la rapidez con que los fabricantes apliquen parches a los dispositivos y de la rapidez con que los fabricantes de enrutadores adopten WPA3 para los nuevos enrutadores.
En este momento, debe concentrarse en proteger su red existente, incluido WPA2. Un buen lugar para comenzar es mirar la seguridad de su enrutador.