La
seguridad inalámbrica es extremadamente importante. La gran mayoría de
nosotros conectamos un dispositivo móvil a un
enrutador en algún momento de cada día,
ya sea ese teléfono inteligente, tablet, computadora portátil u
otro. Además, los dispositivos de Internet
de las cosas se conectan a internet
mediante Wi-Fi.
Siempre están encendidos, siempre escuchando y siempre con una necesidad extrema de seguridad adicional.
Ahí
es donde interviene el cifrado de Wi-Fi. Hay varias formas diferentes de
proteger tu conexión Wi-Fi. Pero, ¿Cómo sabes qué estándar de seguridad
Wi-Fi es el mejor? Aquí te lo explico.
Tipos de seguridad Wi-Fi
Los
tipos de seguridad Wi-Fi más comunes son WEP, WPA y WPA2.
WEP vs WPA
Wired
Equivalent Privacy – WEP (privacidad
equivalente por cable) es el método
de cifrado Wi-Fi más antiguo y menos seguro. Es risible lo terrible
que es WEP para proteger tu conexión Wi-Fi; Si estás usando WEP, necesitas
cambiar esto de inmediato.
Además,
si estás utilizando un enrutador antiguo que solo es compatible con WEP,
también debes actualizarlo, tanto por seguridad como por mejor conectividad.
¿Porque
es malo? Los hackers descubrieron cómo
romper el cifrado WEP, y se hace fácilmente
usando herramientas disponibles de forma gratuita. En 2005, el FBI realizó
una demostración pública utilizando herramientas gratuitas para crear conciencia. Casi
cualquiera puede hacerlo. Como tal, la Wi-Fi Alliance retiró oficialmente
el estándar de encriptación de WEP Wi-Fi en 2004.
Por
ahora, deberías estar utilizando una versión de WPA.
Definiciones de WPA y WPA2
El acceso protegido a Wi-Fi (WPA) es la evolución del estándar inseguro WEP. WPA
era solo un trampolín para WPA2.
Cuando
se hizo evidente que WEP es terriblemente inseguro, la Wi-Fi Alliance
desarrolló WPA para dar a las conexiones de red un nivel adicional de seguridad
antes del desarrollo y la introducción de WPA2. Los estándares de
seguridad de WPA2 fueron siempre el objetivo deseado.
WPA3
En
la actualidad, la gran mayoría de los enrutadores y las conexiones Wi-Fi usan
WPA2. Al menos, deberían hacerlo porque incluso con las vulnerabilidades
de los estándares de cifrado, todavía es muy seguro.
Sin
embargo, la última actualización a Wi-Fi Protected Access (WPA3) está
firmemente en el horizonte.
WPA3
incluye algunas actualizaciones importantes para la seguridad inalámbrica
moderna, que incluyen:
- Protección de la fuerza
bruta. WPA3 protegerá a
los usuarios, incluso con contraseñas más débiles, de ataques de
diccionario de fuerza bruta (ataques que intentan adivinar contraseñas una
y otra vez).
- Privacidad de la
red pública. WPA3 agrega
“cifrado de datos individualizado”, encriptando teóricamente tu conexión a
un punto de acceso inalámbrico sin importar la contraseña.
- Asegurando el
internet de las cosas. WPA3
llega en un momento en que los desarrolladores de dispositivos de Internet de las Cosas están bajo una enorme presión para mejorar
la seguridad de referencia.
- Cifrado más fuerte. WPA3 agrega un cifrado de 192 bits
mucho más fuerte al estándar, lo que mejora drásticamente el nivel de
seguridad.
WPA3
aún no ha llegado al mercado de enrutadores para el consumidor, a pesar de una
línea de tiempo inicial que sugiere que llegará algún tiempo hacia fines de
2019. El salto de WEP a WPA, a WPA2 tomó algún tiempo, por lo que no hay nada
de qué preocuparse.
Además,
los fabricantes deben emitir dispositivos compatibles con versiones anteriores
con parches, un proceso que puede llevar meses, sino años.
WPA vs WPA2 vs WPA3
Hay
tres iteraciones WPA. Bueno, el tercero no está del todo con nosotros,
pero pronto llegará a tu enrutador. ¿Pero qué los hace diferentes unos de
otros? ¿Por qué WPA3 es mejor que WPA2?
WPA es inherentemente vulnerable
WPA
estaba condenado desde el principio. A pesar de contar con un cifrado de
clave pública mucho más sólido, utilizando WPA-PSK de 256 bits (clave
precompartida), WPA aún contenía una serie de vulnerabilidades que heredó del
estándar WEP más antiguo (ambos de los cuales comparten el estándar de cifrado
de flujo vulnerable, RC4).
Las
vulnerabilidades se centraron en la introducción del Temporal Key Integrity
Protocol (TKIP).
TKIP
en sí mismo fue un gran paso adelante en el sentido de que utilizó un sistema
de clave por paquete para proteger cada paquete de datos enviado entre
dispositivos. Desafortunadamente, el despliegue de WPA de TKIP tuvo que
tomar en cuenta los dispositivos WEP antiguos.
El
nuevo sistema TKIP WPA recicló algunos aspectos del sistema WEP comprometido y,
por supuesto, esas mismas vulnerabilidades aparecieron en el estándar más
reciente.
WPA2 reemplaza a WPA
WPA2
oficialmente reemplazó a WPA en 2006. WPA, entonces, tuvo una carrera corta
como el pináculo del cifrado Wi-Fi.
WPA2
trajo consigo otra serie de actualizaciones de seguridad y cifrado, entre las que destaca la introducción del Advanced
Encryption Standard (AES) a las redes de Wi-Fi para consumidores. AES es
sustancialmente más fuerte que RC4 (ya que RC4 se ha resquebrajado en múltiples
ocasiones) y es el estándar de seguridad vigente para muchos servicios en línea
en el momento actual.
WPA2
también introdujo el modo de cifrado de contador con el protocolo de código de
autenticación de mensaje de encadenamiento de bloques (o CCMP, para una versión
mucho más corta) para reemplazar el ahora vulnerable TKIP.
TKIP
sigue siendo parte del estándar WPA2 como una alternativa, además de ofrecer
funcionalidad para dispositivos solo para WPA.
Ataque KRACK a WPA2
El
ataque KRACK, no es cosa de risa; Es la primera vulnerabilidad encontrada
en WPA2. El Key Reinstallation Attack (KRACK) es un ataque
directo al protocolo WPA2 y desafortunadamente socava todas las conexiones
Wi-Fi que usan WPA2.
Esencialmente,
KRACK socava un aspecto clave del protocolo de enlace de cuatro vías WPA2, permitiendo
a un ciberdelincuente interceptar y manipular la creación de nuevas claves de
cifrado dentro del proceso de conexión segura.
Incluso
con la posibilidad de un ataque KRACK, la probabilidad de que alguien lo use
para atacar la red de tu hogar es mínima.
WPA3: La Alianza (Wi-Fi) contraataca
WPA3
toma el relevo y ofrece una seguridad mucho mayor, al tiempo que toma en cuenta
activamente las prácticas de seguridad que a menudo carece todo el mundo y es
culpable a veces. Por ejemplo, WPA3-Personal proporciona cifrado a los
usuarios, incluso si los hackers descifran tu contraseña después de conectarse
a una red.
Además,
WPA3 requiere que todas las conexiones utilicen Protected Management Frames (PMF). Los
PMF esencialmente aumentan las protecciones de privacidad, con mecanismos de
seguridad adicionales implementados para proteger los datos.
El
AES de 128 bits permanece en su lugar para WPA3 (un testimonio de su seguridad
duradera). Sin embargo, para las conexiones WPA3-Enterprise, se requiere
AES de 198 bits. Los usuarios de WPA3-Personal también tendrán la opción
de utilizar el AES de 198 bits de potencia extra.
¿Qué es una clave precompartida WPA2?
WPA2-PSK
significa clave precompartida (Pre-Shared Key). WPA2-PSK también se conoce
como modo Personal, y está destinado a redes domésticas y de pequeñas oficinas.
Tu
enrutador inalámbrico cifra el tráfico de red con una clave. Con
WPA-Personal, esta clave se calcula a partir de la frase de contraseña de Wi-Fi
que configuró en tu enrutador. Antes de que un dispositivo pueda
conectarse a la red y comprender el cifrado, debe ingresar su frase de
contraseña.
Las
principales debilidades del mundo real con el cifrado WPA2-Personal son las
frases de contraseña débiles. Al igual que muchas personas usan contraseñas
débiles como “contraseña” y “2134”
para sus cuentas en línea, muchas personas probablemente usarán frases de
contraseña débiles para proteger sus redes inalámbricas. Debes usar
una contraseña segura o una contraseña única para asegurar tu red o
WPA2 no te protegerá.
¿Qué es WPA3 SAE?
Cuando
uses WPA3, usarás un nuevo protocolo de intercambio de claves llamado Simultaneous
Authentication of Equals (SAE) - Autenticación
simultánea de iguales. SAE, también conocido como Dragonfly Key
Exchange Protocol, es un método más seguro de intercambio de claves que aborda
la vulnerabilidad KRACK.
Específicamente,
es resistente a los ataques de descifrado sin conexión a través de la provisión
de “secreto de reenvío”. El secreto de reenvío detiene a un atacante que
desencripta una conexión de Internet grabada previamente, incluso si conocen la
contraseña WPA3.
Además
de esto, WPA3 SAE utiliza una conexión de igual a igual para establecer el
intercambio y eliminar la posibilidad de que un intermediario malintencionado
intercepte las claves.
¿Qué es Wi-Fi Easy Connect?
Wi-Fi
Easy Connect es un nuevo estándar
de conexión diseñado para “simplificar el aprovisionamiento y la configuración
de dispositivos Wi-Fi”.
Dentro
de eso, Wi-Fi Easy Connect ofrece un fuerte cifrado de clave pública para cada
dispositivo agregado a la red, incluso aquellos “con poca o ninguna interfaz de
usuario, como los productos para el hogar inteligente e IoT”.
Por
ejemplo, en tu red doméstica, designarías un dispositivo como punto de
configuración central. El punto de configuración central debe ser un
dispositivo de media, como un teléfono inteligente o una tableta.
Luego,
el dispositivo de media se usa para escanear un código QR que, a su vez,
ejecuta el protocolo Wi-Fi Easy Connect tal como lo diseñó la Wi-Fi Alliance.
Escanear
el código QR (o ingresar un código específico para el dispositivo IoT) le da al
dispositivo de conexión la misma seguridad y encriptación que otros
dispositivos en la red, incluso si la configuración directa no es posible.
Wi-Fi
Easy Connect, junto con WPA3, aumentará drásticamente la seguridad de IoT y las
redes de dispositivos domésticos inteligentes.
La seguridad de Wi-Fi es importante
Incluso
en el momento de escribir este artículo, WPA2 sigue siendo el método de
encriptación Wi-Fi más seguro, incluso teniendo en cuenta la vulnerabilidad
KRACK. Si bien KRACK sin duda es un problema, especialmente para las redes
empresariales, es poco probable que los usuarios domésticos se encuentren con
un ataque de este tipo (a menos que seas un individuo de alto valor, por
supuesto).
WEP
es muy fácil de descifrar. No debes usarlo para ningún propósito. Además, si tienes dispositivos que solo pueden usar
la seguridad WEP, deberías considerar reemplazarlos para aumentar la seguridad
de tu red.
También
es importante tener en cuenta que WPA3 no aparecerá mágicamente y asegurará
todos tus dispositivos. Siempre hay un largo período entre la introducción
de un nuevo estándar de cifrado de Wi-Fi y la adopción generalizada.
La
tasa de adopción depende de la rapidez con que los fabricantes parcheen los
dispositivos y la rapidez con que los fabricantes de enrutadores adoptan WPA3
para los nuevos enrutadores.
En
este momento, debes centrarte en proteger tu red existente, incluyendo
WPA2. Un buen lugar para comenzar es revisar la seguridad de tu
enrutador.
Fuente:
Makeuseof