Muchos de nosotros usamos Wi-Fi literalmente todos los días, sin embargo, incluso en un momento en que nos preocupamos cada vez más por nuestra privacidad y seguridad, muchas personas aún no entienden los diferentes algoritmos de seguridad de Wi-Fi y lo que significan.
Es por eso que lees blogs de tecnología, ¿verdad? Hemos reunido una explicación de los algoritmos de seguridad Wi-Fi más utilizados, WEP, WPA y WPA2 para que pueda mantenerse informado y asegurarse de que su conexión sea lo más segura posible.
Por supuesto, es posible que se pregunte por qué debería importarle qué algoritmo de seguridad usa cuando usa Wi-Fi. Gran pregunta: la cuestión es que si alguien secuestra su red de Internet y la usa para algo ilegal, la policía llamará a su puerta, no a los piratas informáticos.
WEP
WEP, también conocido como Wired Equivalent Privacy, es el algoritmo de seguridad de Wi-Fi más utilizado, y cuando se lanzó fue por una buena razón: fue diseñado para ofrecer tanta seguridad como usar una LAN con cable, lo cual es un gran problema considerando el hecho de que las redes inalámbricas son mucho más susceptibles a escuchar y piratear simplemente porque son inalámbricas.
Por supuesto, WEP no siempre ha sido muy seguro: aunque fue ratificado en 1999, no fue muy seguro debido a las restricciones de EE. UU. A la exportación de tecnología criptográfica, que limitó los dispositivos WEP a 64 bits. Esas restricciones finalmente se levantaron, y aunque ahora hay dispositivos WEP de 256 bits, 128 bits es el más común.
A pesar del hecho de que las longitudes de las claves han aumentado, se han detectado una serie de fallas de seguridad en los algoritmos WEP, tanto que se ha vuelto bastante fácil hackearlas. La prueba de conceptos se vio por primera vez en 2001, y la alianza Wi-Fi retiró a WEP como el estándar oficial en 2004.
Una de las principales debilidades de WEP fue el hecho de que usaba lo que se llaman claves de cifrado estático; en otras palabras, cuando (o si) configura una clave de cifrado en su enrutador de Internet, se usa la misma clave para cada dispositivo que se conecta a ese enrutador No solo eso, sino que los paquetes de datos (grupos de datos transferidos entre el dispositivo y el enrutador) no están encriptados, lo que significa que pueden ser interceptados con mucha más facilidad, y una vez que son interceptados, un pirata informático puede acceder al enrutador y dispositivos Wi-Fi en ello deduciendo cuál es la clave WEP.
Por supuesto, este problema podría evitarse cambiando periódicamente la clave WEP, pero si bien eso podría ayudar a los súper tecnológicos, no ayudará al consumidor general, parte de la razón por la que WEP se retiró hace tanto tiempo.
WPA
Cuando se retiró WEP, se implementó WPA, adoptado formalmente en 2003. Comúnmente, WPA se utiliza como WPA-PSK (o clave precompartida). Esas claves son de 256 bits, que es una gran actualización sobre las claves de 128 bits más comúnmente utilizadas en dispositivos WEP.
Entonces, ¿qué, aparte de la longitud de la clave, coloca a WPA por delante de WEP? Cuando se transfieren datos, se transfieren en paquetes o grupos de datos. WPA como estándar básicamente verifica la integridad de esos paquetes de datos. En otras palabras, WPA puede verificar si un pirata informático ha copiado o modificado paquetes de datos entre el enrutador y el dispositivo conectado.
WPA también introdujo el Protocolo de Integridad de Clave Temporal, o TKIP, que se introdujo en el trabajo como un "envoltorio" para WEP, permitiendo a las personas usar dispositivos más antiguos y al mismo tiempo obtener cierto nivel de cifrado. En otras palabras, TKIP usa la programación WEP más antigua, pero envuelve el código con código adicional al inicio y al final de ese código para encriptarlo. Solo se introdujo como una solución rápida a los problemas de seguridad de WEP, mientras que se descubrió algo un poco más seguro (AES), y posteriormente se retiró y no se debe usar.
AES reemplazó el estándar TKIP provisional y fue diseñado para ofrecer la mayor cantidad de cifrado posible. Incluso lo usa el gobierno de los Estados Unidos. AES utiliza claves de cifrado de 128 bits, 192 bits o 256 bits, y es muy superior a TKIP en que convierte las claves de cifrado de texto sin formato utilizadas por TKIP a texto cifrado, que esencialmente parece una cadena de caracteres aleatoria para aquellos que No tengo la clave de cifrado.
Teóricamente, incluso el cifrado AES de 128 bits es indescifrable en este punto: tomaría más de 100 mil millones de años para que las computadoras de hoy descubran el algoritmo de cifrado.
A pesar de esto, se ha demostrado que WPA, como WEP, tiene sus puntos débiles; normalmente, sin embargo, WPA en sí no está pirateado, sino más bien un sistema complementario implementado con WPA llamado WPS, que fue diseñado para facilitar la conexión entre el enrutador y el dispositivo.
WPA2
WPA2 se implementó como estándar en 2006 y hace que el cifrado AES sea obligatorio en lugar de opcional. También reemplaza TKIP, que solo se usaba para dispositivos más antiguos que no admitían AES, con CCMP, que todavía no es tan seguro como AES pero es más seguro que TKIP.
No hay tantas vulnerabilidades asociadas con WPA2, sin embargo, hay una gran. Afortunadamente, es algo oscuro y requiere que el pirata informático haya accedido a la red Wi-Fi en el pasado, y luego cree un ataque contra otros dispositivos en la red. Debido a cuán oscura es la falla, en realidad solo las empresas y las empresas deberían preocuparse por ella y no hay mucho problema para las redes domésticas.
Probablemente habrá un reemplazo para WPA2 en el futuro, sin embargo, actualmente no es necesario.
Conclusiones
Ahí lo tiene: si no está utilizando el algoritmo WPA2 con cifrado AES, debería considerarlo. Puede encenderlo dirigiéndose a la configuración de su enrutador. Si necesita ayuda para configurar un enrutador o una conexión inalámbrica para usar WPA2, publique una pregunta en la sección de comentarios a continuación o inicie un nuevo hilo en los foros de PCMech.
