Protocolos de seguridad inalámbrica: WEP, WPA, y WPA2

A pesar de que es lógico asegurar su red WiFi, a veces es un poco desconcertante para entender qué protocolo de cifrado debe implementar con todas las abreviaturas. Intentaremos revisar y explicar las diferencias entre los estándares de cifrado como WEP, WPA y WPA2 para que pueda ver cuál funcionará mejor para su entorno.

La diferencia entre WEP, WPA y WPA2


Los algoritmos de seguridad WiFi han pasado por muchos cambios y mejoras desde los años 90 para hacerse más seguros y eficaces. Se desarrollaron diferentes tipos de protocolos de seguridad inalámbricos para la protección de redes inalámbricas domésticas. Los protocolos de seguridad inalámbrica son WEP, WPA y WPA2, que cumplen el mismo propósito pero que son diferentes al mismo tiempo. No sólo los protocolos evitan que las partes no deseadas se conecten a su red inalámbrica, sino que también los protocolos de seguridad inalámbrica cifran sus datos privados enviados a través de las ondas.

No importa lo protegido y cifrado, las redes inalámbricas no pueden mantenerse en seguridad con redes cableadas. Estos últimos, en su nivel más básico, transmiten datos entre dos puntos, A y B, conectados por un cable de red. Para enviar datos de A a B, las redes inalámbricas lo transmiten dentro de su alcance en todas las direcciones a cada dispositivo conectado que esté escuchando.

Echemos un vistazo a los protocolos de seguridad inalámbrica WEP, WPA y WPA2.

Privacidad Equivalente al Cableado (WEP)

WEP fue desarrollado para redes inalámbricas y aprobado como estándar de seguridad Wi-Fi en septiembre de 1999. WEP tenía como objetivo ofrecer el mismo nivel de seguridad que las redes cableadas, sin embargo hay un montón de problemas de seguridad bien conocidos en WEP, que también es fácil de romper y difícil de configurar.

Privacidad Equivalente al Cableado (WEP)

A pesar de todo el trabajo que se ha hecho para mejorar el sistema, WEP sigue siendo una solución altamente vulnerable. Los sistemas que dependen de este protocolo deben ser actualizados o reemplazados en caso de que la actualización de seguridad no sea posible. WEP fue oficialmente abandonada por la Alianza Wi-Fi en 2004.

Acceso protegido Wi-Fi (WPA)

Durante el tiempo en que el estándar de seguridad inalámbrica 802.11i estaba en desarrollo, WPA se utilizó como una mejora de seguridad temporal para WEP. Un año antes de que WEP fuera oficialmente abandonado, WPA fue formalmente adoptado. La mayoría de las aplicaciones WPA modernas usan una clave previamente compartida (PSK), más a menudo conocida como WPA Personal, y el Protocolo de Integridad de Clave Temporal o TKIP (/ tiːkɪp /) para encriptación. WPA Enterprise utiliza un servidor de autenticación para la generación de claves y certificados.

Acceso protegido Wi-Fi (WPA)

WPA era una mejora significativa sobre WEP, pero como los componentes principales se hicieron para que pudieran ser lanzados a través de actualizaciones de firmware en dispositivos con WEP, todavía dependían de elementos explotados.

WPA, al igual que WEP, después de ser puesto a prueba de concepto y las demostraciones públicas aplicadas resultó ser bastante vulnerable a la intrusión. Sin embargo, los ataques que representaron la mayor amenaza para el protocolo no fueron los directos, sino los que se hicieron en Configuración de Wi-Fi Segura (WPS) - Sistema auxiliar desarrollado para simplificar la vinculación de dispositivos a puntos de acceso modernos.

Wi-Fi Protected Access versión 2 (WPA2)

El protocolo basado en estándares de seguridad inalámbrica 802.11i fue introducido en 2004. La mejoría más importante de WPA2 sobre WPA fue el uso del Estándar de cifrado avanzado (AES) para el cifrado. AES es aprobado por el gobierno de EE.UU. para cifrar la información clasificada como de alto secreto, por lo que debe ser lo suficientemente bueno para proteger las redes domésticas.

En este momento, la principal vulnerabilidad a un sistema WPA2 es cuando el atacante ya tiene acceso a una red WiFi segura y puede acceder a ciertas teclas para realizar un ataque a otros dispositivos de la red. Dicho esto, las sugerencias de seguridad para las vulnerabilidades WPA2 conocidas son principalmente importantes para las redes de niveles de empresa, y no es realmente relevante para las pequeñas redes domésticas.

Lamentablemente, la posibilidad de ataques a través de Configuración de Wi-Fi Segura(WPS), sigue siendo alta en los actuales puntos de acceso capaces de WPA2, que es el problema con WPA también. Y aunque forzar el acceso en una red asegurada WPA / WPA2 a través de este agujero tomará alrededor de 2 a 14 horas sigue siendo un problema de seguridad real y WPS se debe inhabilitar y sería bueno si el firmware del punto de acceso pudo ser reajustado a una distribución para no apoyar WPS, para excluir por completo este tipo de ataque.

Qué método de seguridad funcionará para su red


Aquí está la calificación básica de mejor a peor de los modernos métodos de seguridad WiFi disponibles en modernos (después de 2006) routers:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP/AES (TKIP Existe como un método alternativo)
  4. WPA + TKIP
  5. WEP
  6. Red abierta (sin seguridad en absoluto)

La mejor manera de hacerlo es desactivar Configuración de Wi-Fi Segura (WPS) y configurar el router a WPA2 + AES. Y a medida que avanza por la lista, lo menos seguro será su red.

Propósito

Si deja su router sin seguridad, cualquiera puede robar el ancho de banda, realizar acciones ilegales en su conexión y nombre, supervisar su actividad web e instalar fácilmente aplicaciones malintencionadas en su red. Se supone que tanto WPA como WPA2 protegen las redes inalámbricas de acceso no autorizado.

WPA contra WPA2

Los router Wi-Fi admiten una variedad de protocolos de seguridad para asegurar redes inalámbricas: WEP, WPA y WPA2. Sin embargo WPA2 se recomienda sobre su predecesor WPA (Acceso protegido Wi-Fi).

Probablemente el único inconveniente de WPA2 es cuánta potencia de procesamiento se necesita para proteger su red. Esto significa que se necesita hardware más potente para no experimentar un menor rendimiento de la red. Este problema se refiere a los puntos de acceso más antiguos que se implementaron antes de WPA2 y sólo admiten WPA2 a través de una actualización de firmware. La mayoría de los puntos de acceso actuales se han suministrado con hardware más capaz.

Definitivamente use WPA2 si puede y sólo use WPA si no hay manera de que su punto de acceso soporte WPA2. El uso de WPA también es una posibilidad cuando su punto de acceso experimenta regularmente altas cargas y la velocidad de la red sufre del uso de WPA2. Cuando la seguridad es la principal prioridad, entonces el retroceso no es una opción, sino que uno debería considerar seriamente la posibilidad de obtener mejores puntos de acceso. WEP tiene que ser usado si no hay posibilidad de usar cualquiera de los estándares WPA.

Velocidad de cifrado

Dependiendo de qué protocolos de seguridad utilice, la velocidad de datos puede verse afectada. WPA2 es el más rápido de los protocolos de cifrado, mientras que WEP es el más lento.

Proteja su red WiFi


Aunque WPA2 es mucho más seguro que WPA y por lo tanto mucho más seguro que WEP, la seguridad de su router depende en gran medida de la contraseña que haya establecido. WPA y WPA2 le permiten usar contraseñas de hasta 63 caracteres.

Utilice tantos varios caracteres en su contraseña de la red WiFi como sea posible. Los hackers están interesados en objetivos más fáciles, si no pueden romper su contraseña en varios minutos, lo más probable es que pasen a buscar redes más vulnerables. Resumen:

  1. WPA2 es la versión mejorada de WPA;
  2. WPA sólo admite cifrado TKIP mientras WPA2 admite AES;
  3. TTeóricamente, WPA2 no es hackable mientras WPA sí lo es;
  4. WPA2 necesita más potencia de procesamiento que WPA;
  5. Use NetSpot para comprobar su cifrado!

¿Tiene más preguntas? Hacer una consulta.

La versión de Windows está aquí!

NetSpot monitorea varios aspectos de su red WiFi, le ayuda a solucionar los problemas y aumentar su señal WiFi.
Obtenga amplificador de señal WiFi gratuito

Próximamente en la Planificación WiFi


Otros Artículos

Comience ahora con NetSpot
Funciona en MacBook (macOS 10.10+) o cualquier portátil (Windows 7/8/10)
con un adaptador de red inalámbrico estándar 802.11a/b/g/n/ac