sábado, 9 de febrero de 2019

WEP vs WPA vs WPA2 vs WPA3: diferencias de los tipos de seguridad Wi-Fi

La seguridad inalámbrica es extremadamente importante. La gran mayoría de nosotros conectamos un dispositivo móvil a un enrutador en algún momento de cada día, ya sea ese teléfono inteligente, tablet, computadora portátil u otro. Además, los dispositivos de Internet de las cosas se conectan a internet mediante Wi-Fi.


Siempre están encendidos, siempre escuchando y siempre con una necesidad extrema de seguridad adicional.


Ahí es donde interviene el cifrado de Wi-Fi. Hay varias formas diferentes de proteger tu conexión Wi-Fi. Pero, ¿cómo sabes qué estándar de seguridad Wi-Fi es el mejor? Aquí te lo explico.



Tipos de seguridad Wi-Fi

Los tipos de seguridad Wi-Fi más comunes son WEP, WPA y WPA2.

WEP vs WPA

Wired Equivalent Privacy – WEP (privacidad equivalente por cable) es el método de cifrado Wi-Fi más antiguo y menos seguro. Es risible lo terrible que es WEP para proteger tu conexión Wi-Fi; Si estás usando WEP, necesitas cambiar esto de inmediato.
diferencias entre claves wep wpa wpa2 y wpa3
Además, si estás utilizando un enrutador antiguo que solo es compatible con WEP, también debes actualizarlo, tanto por seguridad como por mejor conectividad.

¿Porque es malo? Los hackers descubrieron cómo romper el cifrado WEP, y se hace fácilmente usando herramientas disponibles de forma gratuita. En 2005, el FBI realizó una demostración pública utilizando herramientas gratuitas para crear conciencia. Casi cualquiera puede hacerlo. Como tal, la Wi-Fi Alliance retiró oficialmente el estándar de encriptación de WEP Wi-Fi en 2004.

Por ahora, deberías estar utilizando una versión de WPA.

Definiciones de WPA y WPA2

El acceso protegido a Wi-Fi (WPA) es la evolución del estándar inseguro WEP. WPA era solo un trampolín para WPA2.

Cuando se hizo evidente que WEP es terriblemente inseguro, la Wi-Fi Alliance desarrolló WPA para dar a las conexiones de red un nivel adicional de seguridad antes del desarrollo y la introducción de WPA2. Los estándares de seguridad de WPA2 fueron siempre el objetivo deseado.

WPA3

En la actualidad, la gran mayoría de los enrutadores y las conexiones Wi-Fi usan WPA2. Al menos, deberían hacerlo porque incluso con las vulnerabilidades de los estándares de cifrado, todavía es muy seguro.

Sin embargo, la última actualización a Wi-Fi Protected Access (WPA3) está firmemente en el horizonte.

WPA3 incluye algunas actualizaciones importantes para la seguridad inalámbrica moderna, que incluyen:
  • Protección de la fuerza bruta. WPA3 protegerá a los usuarios, incluso con contraseñas más débiles, de ataques de diccionario de fuerza bruta (ataques que intentan adivinar contraseñas una y otra vez).
  • Privacidad de la red pública. WPA3 agrega “cifrado de datos individualizado”, encriptando teóricamente tu conexión a un punto de acceso inalámbrico sin importar la contraseña.
  • Asegurando el internet de las cosas. WPA3 llega en un momento en que los desarrolladores de dispositivos de Internet de las Cosas están bajo una enorme presión para mejorar la seguridad de referencia.
  • Cifrado más fuerte. WPA3 agrega un cifrado de 192 bits mucho más fuerte al estándar, lo que mejora drásticamente el nivel de seguridad.

WPA3 aún no ha llegado al mercado de enrutadores para el consumidor, a pesar de una línea de tiempo inicial que sugiere que llegará algún tiempo hacia fines de 2019. El salto de WEP a WPA, a WPA2 tomó algún tiempo, por lo que no hay nada de qué preocuparse.

Además, los fabricantes deben emitir dispositivos compatibles con versiones anteriores con parches, un proceso que puede llevar meses, sino años.

WPA vs WPA2 vs WPA3

Hay tres iteraciones WPA. Bueno, el tercero no está del todo con nosotros, pero pronto llegará a tu enrutador. ¿Pero qué los hace diferentes unos de otros? ¿Por qué WPA3 es mejor que WPA2?

WPA es inherentemente vulnerable

WPA estaba condenado desde el principio. A pesar de contar con un cifrado de clave pública mucho más sólido, utilizando WPA-PSK de 256 bits (clave precompartida), WPA aún contenía una serie de vulnerabilidades que heredó del estándar WEP más antiguo (ambos de los cuales comparten el estándar de cifrado de flujo vulnerable, RC4).

Las vulnerabilidades se centraron en la introducción del Temporal Key Integrity Protocol (TKIP).

TKIP en sí mismo fue un gran paso adelante en el sentido de que utilizó un sistema de clave por paquete para proteger cada paquete de datos enviado entre dispositivos. Desafortunadamente, el despliegue de WPA de TKIP tuvo que tomar en cuenta los dispositivos WEP antiguos.

El nuevo sistema TKIP WPA recicló algunos aspectos del sistema WEP comprometido y, por supuesto, esas mismas vulnerabilidades aparecieron en el estándar más reciente.

WPA2 reemplaza a WPA

WPA2 oficialmente reemplazó a WPA en 2006. WPA, entonces, tuvo una carrera corta como el pináculo del cifrado Wi-Fi.

WPA2 trajo consigo otra serie de actualizaciones de seguridad y cifrado, entre las que destaca la introducción del Advanced Encryption Standard (AES) a las redes de Wi-Fi para consumidores. AES es sustancialmente más fuerte que RC4 (ya que RC4 se ha resquebrajado en múltiples ocasiones) y es el estándar de seguridad vigente para muchos servicios en línea en el momento actual.

WPA2 también introdujo el modo de cifrado de contador con el protocolo de código de autenticación de mensaje de encadenamiento de bloques (o CCMP, para una versión mucho más corta) para reemplazar el ahora vulnerable TKIP.

TKIP sigue siendo parte del estándar WPA2 como una alternativa, además de ofrecer funcionalidad para dispositivos solo para WPA.

Ataque KRACK a WPA2

El ataque KRACK, no es cosa de risa; Es la primera vulnerabilidad encontrada en WPA2. El Key Reinstallation Attack (KRACK) es un ataque directo al protocolo WPA2 y desafortunadamente socava todas las conexiones Wi-Fi que usan WPA2.

Esencialmente, KRACK socava un aspecto clave del protocolo de enlace de cuatro vías WPA2, permitiendo a un ciberdelincuente interceptar y manipular la creación de nuevas claves de cifrado dentro del proceso de conexión segura.

Incluso con la posibilidad de un ataque KRACK, la probabilidad de que alguien lo use para atacar la red de tu hogar es mínima.

WPA3: La Alianza (Wi-Fi) contraataca

WPA3 toma el relevo y ofrece una seguridad mucho mayor, al tiempo que toma en cuenta activamente las prácticas de seguridad que a menudo carece todo el mundo y es culpable a veces. Por ejemplo, WPA3-Personal proporciona cifrado a los usuarios, incluso si los hackers descifran tu contraseña después de conectarse a una red.

Además, WPA3 requiere que todas las conexiones utilicen Protected Management Frames (PMF). Los PMF esencialmente aumentan las protecciones de privacidad, con mecanismos de seguridad adicionales implementados para proteger los datos.

El AES de 128 bits permanece en su lugar para WPA3 (un testimonio de su seguridad duradera). Sin embargo, para las conexiones WPA3-Enterprise, se requiere AES de 198 bits. Los usuarios de WPA3-Personal también tendrán la opción de utilizar el AES de 198 bits de potencia extra.

¿Qué es una clave precompartida WPA2?

WPA2-PSK significa clave precompartida (Pre-Shared Key). WPA2-PSK también se conoce como modo Personal, y está destinado a redes domésticas y de pequeñas oficinas.

Tu enrutador inalámbrico cifra el tráfico de red con una clave. Con WPA-Personal, esta clave se calcula a partir de la frase de contraseña de Wi-Fi que configuró en tu enrutador. Antes de que un dispositivo pueda conectarse a la red y comprender el cifrado, debe ingresar su frase de contraseña.

Las principales debilidades del mundo real con el cifrado WPA2-Personal son las frases de contraseña débiles. Al igual que muchas personas usan contraseñas débiles como “contraseña” y “2134 para sus cuentas en línea, muchas personas probablemente usarán frases de contraseña débiles para proteger sus redes inalámbricas. Debes usar una contraseña segura o una contraseña única para asegurar tu red o WPA2 no te protegerá.


¿Qué es WPA3 SAE?

Cuando uses WPA3, usarás un nuevo protocolo de intercambio de claves llamado Simultaneous Authentication of Equals (SAE) - Autenticación simultánea de iguales. SAE, también conocido como Dragonfly Key Exchange Protocol, es un método más seguro de intercambio de claves que aborda la vulnerabilidad KRACK.

Específicamente, es resistente a los ataques de descifrado sin conexión a través de la provisión de “secreto de reenvío”. El secreto de reenvío detiene a un atacante que desencripta una conexión de Internet grabada previamente, incluso si conocen la contraseña WPA3.

Además de esto, WPA3 SAE utiliza una conexión de igual a igual para establecer el intercambio y eliminar la posibilidad de que un intermediario malintencionado intercepte las claves.


¿Qué es Wi-Fi Easy Connect?

Wi-Fi Easy Connect es un nuevo estándar de conexión diseñado para “simplificar el aprovisionamiento y la configuración de dispositivos Wi-Fi”.

Dentro de eso, Wi-Fi Easy Connect ofrece un fuerte cifrado de clave pública para cada dispositivo agregado a la red, incluso aquellos “con poca o ninguna interfaz de usuario, como los productos para el hogar inteligente e IoT”.

Por ejemplo, en tu red doméstica, designarías un dispositivo como punto de configuración central. El punto de configuración central debe ser un dispositivo de media, como un teléfono inteligente o una tableta.

Luego, el dispositivo de media se usa para escanear un código QR que, a su vez, ejecuta el protocolo Wi-Fi Easy Connect tal como lo diseñó la Wi-Fi Alliance.

Escanear el código QR (o ingresar un código específico para el dispositivo IoT) le da al dispositivo de conexión la misma seguridad y encriptación que otros dispositivos en la red, incluso si la configuración directa no es posible.

Wi-Fi Easy Connect, junto con WPA3, aumentará drásticamente la seguridad de IoT y las redes de dispositivos domésticos inteligentes.

La seguridad de Wi-Fi es importante

Incluso en el momento de escribir este artículo, WPA2 sigue siendo el método de encriptación Wi-Fi más seguro, incluso teniendo en cuenta la vulnerabilidad KRACK. Si bien KRACK sin duda es un problema, especialmente para las redes empresariales, es poco probable que los usuarios domésticos se encuentren con un ataque de este tipo (a menos que seas un individuo de alto valor, por supuesto).

WEP es muy fácil de romper. No debes usarlo para ningún propósito. Además, si tienes dispositivos que solo pueden usar la seguridad WEP, deberías considerar reemplazarlos para aumentar la seguridad de tu red.

También es importante tener en cuenta que WPA3 no aparecerá mágicamente y asegurará todos tus dispositivos. Siempre hay un largo período entre la introducción de un nuevo estándar de cifrado de Wi-Fi y la adopción generalizada.

La tasa de adopción depende de la rapidez con que los fabricantes parcheen los dispositivos y la rapidez con que los fabricantes de enrutadores adoptan WPA3 para los nuevos enrutadores.

En este momento, debes centrarte en proteger tu red existente, incluyendo WPA2. Un buen lugar para comenzar es revisar la seguridad de tu enrutador. 

¿Te ha sido útil este post? Por favor compártelo en las redes sociales.


Fuente: Makeuseof

No hay comentarios.:

Publicar un comentario

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.