Anuncio
La seguridad inalámbrica es extremadamente importante. La gran mayoría de nosotros conectamos un dispositivo móvil a un enrutador en algún momento durante el día, ya sea ese teléfono inteligente, tableta, computadora portátil u otro. Además, los dispositivos de Internet de las cosas se conectan a Internet mediante Wi-Fi.
Siempre están activos, siempre escuchan y siempre necesitan urgentemente seguridad adicional.
Ahí es donde interviene el cifrado de Wi-Fi. Hay varias formas diferentes de proteger su conexión Wi-Fi. Pero, ¿cómo saber qué estándar de seguridad de Wi-Fi es el mejor? Así es cómo.
Tipos de seguridad de Wi-Fi
Los tipos de seguridad de Wi-Fi más comunes son WEP, WPA y WPA2.
WEP vs. WPA
Wired Equivalent Privacy (WEP) es el método de cifrado de Wi-Fi más antiguo y menos seguro. Es ridículo lo terrible que es WEP para proteger su conexión Wi-Fi. Aqui esta por qué no deberías usar el cifrado WEP Wi-Fi ¿Qué es el cifrado Wi-Fi WEP? He aquí por qué no debe usarloAquí le explicamos por qué el cifrado WEP no es lo suficientemente bueno y por qué debería dejar de usarlo en sus enrutadores inalámbricos en casa. Lee mas .
Además, si está utilizando un enrutador más antiguo que solo admite WEP, también debe actualizarlo, tanto por seguridad como por una mejor conectividad.
¿Porque es malo? Los crackers descubrieron cómo romper el cifrado WEP, y se hace fácilmente usando herramientas disponibles gratuitamente. En 2005, el FBI hizo una demostración pública utilizando herramientas gratuitas para crear conciencia. Casi cualquiera puede hacerlo. Como tal, la Alianza Wi-Fi retiró oficialmente el estándar de encriptación Wi-Fi WEP en 2004.
Por ahora, deberías estar usando una versión de WPA.
Definiciones WPA y WPA2
El acceso protegido Wi-Fi (WPA) es la evolución del estándar WEP inseguro. WPA fue solo un trampolín para WPA2.
Cuando se hizo evidente que WEP es lamentablemente inseguro, la Wi-Fi Alliance desarrolló WPA para dar a las conexiones de red una capa adicional de seguridad antes del desarrollo e introducción de WPA2. Los estándares de seguridad de WPA2 siempre fueron el objetivo deseado.
WPA3
En la actualidad, la gran mayoría de los enrutadores y las conexiones Wi-Fi utilizan WPA2. Al menos, deberían hacerlo porque, incluso con las vulnerabilidades de los estándares de cifrado, sigue siendo muy seguro.
Sin embargo, la última actualización de Acceso protegido a Wi-Fi (WPA3) está firmemente en el horizonte.
WPA3 incluye algunas actualizaciones importantes para la seguridad inalámbrica moderna, que incluyen:
- Protección de fuerza bruta. WPA3 protegerá a los usuarios, incluso con contraseñas más débiles, de ataques de diccionario de fuerza bruta (ataques que intentan adivinar contraseñas una y otra vez).
- Privacidad de red pública. WPA3 agrega "encriptación de datos individualizada", en teoría encriptando su conexión a un punto de acceso inalámbrico sin importar la contraseña.
- Asegurando Internet de las cosas. WPA3 llega en un momento en que los desarrolladores de dispositivos de Internet de las cosas están bajo una enorme presión para mejorar la seguridad básica.
- Cifrado más fuerte. WPA3 agrega un cifrado de 192 bits mucho más fuerte al estándar, mejorando drásticamente el nivel de seguridad.
WPA3 aún no ha llegado al mercado de enrutadores de consumo, a pesar de una línea de tiempo inicial que sugiere que llegará en algún momento hacia fines de 2018. El salto de WEP a WPA, a WPA2 tomó algo de tiempo, por lo que no hay nada de qué preocuparse en este momento.
Además, los fabricantes deben emitir dispositivos compatibles con versiones anteriores con parches, un proceso que puede llevar meses, si no años.
Usted puede Lea más sobre el cifrado Wi-Fi WPA3 Todo lo que necesita saber sobre WPA3 y seguridad Wi-FiEl estándar más nuevo de Wi-Fi Alliance de seguridad Wi-Fi es WPA3. Que mejora ¿Lo usará su enrutador? ¿Y cuándo estará disponible WPA3? Lee mas .
WPA vs. WPA2 vs. WPA3
Hay tres iteraciones de acceso protegido Wi-Fi. Bueno, el tercero no está del todo con nosotros, pero pronto llegará a su enrutador. Pero, ¿qué los hace diferentes unos de otros? ¿Por qué es WPA3 mejor que WPA2?
WPA es inherentemente vulnerable
WPA fue condenado desde el principio. A pesar de contar con un cifrado de clave pública mucho más fuerte, utilizando WPA-PSK (clave precompartida) de 256 bits, WPA todavía contenía una cadena de vulnerabilidades que heredó del estándar WEP anterior (ambos comparten el estándar de cifrado de flujo vulnerable, RC4).
Las vulnerabilidades se centraron en la introducción del Protocolo de integridad de clave temporal (TKIP).
TKIP en sí fue un gran paso adelante en el sentido de que utilizaba un sistema de clave por paquete para proteger cada paquete de datos enviado entre dispositivos. Desafortunadamente, el lanzamiento de TKIP WPA tuvo que tener en cuenta los dispositivos WEP antiguos.
El nuevo sistema TKIP WPA recicló algunos aspectos del sistema WEP comprometido y, por supuesto, esas mismas vulnerabilidades finalmente aparecieron en el estándar más nuevo.
WPA2 reemplaza a WPA
WPA2 reemplazó oficialmente a WPA en 2006. WPA, entonces, tuvo un corto recorrido como el pináculo del cifrado de Wi-Fi.
WPA2 trajo consigo otra serie de actualizaciones de seguridad y cifrado, especialmente la introducción del Estándar de cifrado avanzado (AES) a las redes Wi-Fi de consumo. AES es sustancialmente más fuerte que RC4 (ya que RC4 ha sido descifrado en múltiples ocasiones) y es el estándar de seguridad vigente para muchos servicios en línea en el momento actual.
WPA2 también introdujo el modo de contador de cifrado con el protocolo de código de autenticación de mensajes de bloqueo de cadena (o CCMP, para una versión mucho más corta) para reemplazar el ahora vulnerable TKIP.
TKIP sigue siendo parte del estándar WPA2 como un recurso alternativo, así como para ofrecer funcionalidad para dispositivos solo WPA.
Ataque WPA2 KRACK
El ataque KRACK, de nombre algo divertido, no es cosa de risa; Es la primera vulnerabilidad encontrada en WPA2. los Ataque de reinstalación de clave (KRACK) es un ataque directo al protocolo WPA2 y desafortunadamente socava cada conexión Wi-Fi que usa WPA2.
Esencialmente, KRACK socava un aspecto clave del apretón de manos de cuatro vías WPA2, permitiendo que un hacker intercepte y manipule la creación de nuevas claves de cifrado dentro del proceso de conexión segura.
Dan Price ha detallado el ataque KRACK y si su enrutador es inseguro o no Estás en riesgo por un ataque de KRACK: todo lo que necesitas saberUn exploit llamado "KRACK" (ataque de reinstalación de claves) está en los titulares. Pero, ¿qué es exactamente un ataque KRACK? ¿Se puede arreglar? ¿Y qué puedes hacer al respecto? Vamos a ver. Lee mas .
Incluso con el potencial de un ataque KRACK, la probabilidad de que alguien la use para atacar su red doméstica es escasa.
WPA3: la alianza (Wi-Fi) contraataca
WPA3 recupera la holgura y ofrece una seguridad mucho mayor, al tiempo que tiene en cuenta activamente las prácticas de seguridad que a menudo carecen de las que todos son culpables a veces. Por ejemplo, WPA3-Personal proporciona cifrado a los usuarios incluso si los piratas informáticos descifran su contraseña después de conectarse a una red.
Además, WPA3 requiere que todas las conexiones utilicen marcos de administración protegidos (PMF). Los PMF esencialmente aumentan las protecciones de privacidad, con mecanismos de seguridad adicionales para proteger los datos.
El AES de 128 bits permanece en su lugar para WPA3 (un testimonio de su seguridad duradera). Sin embargo, para las conexiones WPA3-Enterprise, se requiere AES de 192 bits. Los usuarios de WPA3-Personal también tendrán la opción de usar el AES de 192 bits extra fuerte.
El siguiente video explora las nuevas características de WPA3 con más detalle.
¿Qué es una clave precompartida WPA2?
WPA2-PSK significa clave precompartida. WPA2-PSK también se conoce como modo Personal y está destinado a redes domésticas y de pequeñas oficinas.
Su enrutador inalámbrico encripta el tráfico de red con una clave. Con WPA-Personal, esta clave se calcula a partir de la frase de contraseña de Wi-Fi que configuró en su enrutador. Antes de que un dispositivo pueda conectarse a la red y comprender el cifrado, debe ingresar su frase de contraseña.
Las principales debilidades del mundo real con el cifrado WPA2-Personal son las frases de contraseña débiles. Al igual que muchas personas usan contraseñas débiles como "contraseña" y "letmein" para sus cuentas en línea, es probable que muchas personas usen frases de contraseña débiles para proteger sus redes inalámbricas. Debes use una contraseña segura o una contraseña única para proteger su red 13 maneras de inventar contraseñas que sean seguras y memorables¿Quiere saber cómo crear una contraseña segura? Estas ideas creativas de contraseñas lo ayudarán a crear contraseñas seguras y memorables. Lee mas o WPA2 no te protegerá mucho.
¿Qué es WPA3 SAE?
Cuando utilice WPA3, utilizará un nuevo protocolo de intercambio de claves denominado Autenticación simultánea de iguales (SAE). SAE, también conocido como Dragonfly Key Exchange Protocol, es un método más seguro de intercambio de claves que aborda la vulnerabilidad KRACK.
Específicamente, es resistente a los ataques de descifrado fuera de línea a través de la provisión de "secreto directo". Adelante el secreto detiene a un atacante que descifra una conexión a Internet previamente grabada, incluso si conoce el WPA3 contraseña.
Además de esto, WPA3 SAE utiliza una conexión de igual a igual para establecer el intercambio y eliminar la posibilidad de que un intermediario malicioso intercepte las claves.
Aquí hay una explicación de lo que significa "intercambio de claves" en el contexto del cifrado, utilizando el pionero intercambio de Diffie-Hellman como ejemplo.
¿Qué es Wi-Fi Easy Connect?
Wi-Fi Easy Connect es un nuevo estándar de conexión diseñado para "simplificar el aprovisionamiento y la configuración de dispositivos Wi-Fi".
Dentro de eso, Wi-Fi Easy Connect ofrece una fuerte encriptación de clave pública para cada dispositivo agregado a una red, incluso aquellos "con poca o ninguna interfaz de usuario, como el hogar inteligente y los productos IoT".
Por ejemplo, en su red doméstica, designaría un dispositivo como punto de configuración central. El punto de configuración central debe ser un dispositivo multimedia, como un teléfono inteligente o una tableta.
El dispositivo de medios enriquecidos se usa para escanear un código QR que a su vez ejecuta el protocolo Wi-Fi Easy Connect diseñado por Wi-Fi Alliance.
Wi-Fi Easy Connect reduce la complejidad de conectar dispositivos a redes Wi-Fi. Se predice que el mercado doméstico conectado crecerá exponencialmente, la configuración de dispositivos de manera fácil y segura es aún más crítica. https://t.co/yPIhhNhwFkpic.twitter.com/jEHiVIO4lG
- Alianza Wi-Fi (@WiFiAlliance) 14 de septiembre de 2018
Escanear el código QR (o ingresar un código específico para el dispositivo IoT) le da al dispositivo de conexión el misma seguridad y encriptación que otros dispositivos en la red, incluso si la configuración directa no es posible.
Wi-Fi Easy Connect, junto con WPA3, aumentará drásticamente la seguridad de IoT y redes de dispositivos domésticos inteligentes.
La seguridad de Wi-Fi es importante
Incluso en el momento de la escritura, WPA2 sigue siendo el método de encriptación Wi-Fi más seguro, incluso teniendo en cuenta la vulnerabilidad KRACK. Si bien KRACK es, sin duda, un problema, especialmente para las redes empresariales, es poco probable que los usuarios domésticos se enfrenten a un ataque de esta variedad (a menos que, por supuesto, sea un individuo de gran valor).
WEP es muy fácil de descifrar. No debes usarlo para ningún propósito. Además, si tiene dispositivos que solo pueden usar la seguridad WEP, debería considerar reemplazarlos para aumentar la seguridad de su red. Descubrir cómo verificar tu tipo de seguridad de Wi-Fi WEP, WPA o WPA2: Cómo saber qué tipo de seguridad es su Wi-Fi¿Su enrutador inalámbrico es tan seguro como cree? Aquí le mostramos cómo saber qué tipo de protocolo de seguridad es su enrutador Wi-Fi. Lee mas para asegurarte de que no estás usando WEP.
También es importante tener en cuenta que WPA3 no aparecerá mágicamente y asegurará todos sus dispositivos de la noche a la mañana. Siempre hay un largo período entre la introducción de un nuevo estándar de cifrado de Wi-Fi y la adopción generalizada.
La tasa de adopción depende de qué tan rápido los fabricantes de dispositivos de parche y qué tan rápido los fabricantes de enrutadores adopten WPA3 para nuevos enrutadores.
En este momento, debe concentrarse en proteger su red existente, incluido WPA2. Un buen lugar para comenzar es mirar la seguridad de su enrutador. Ver nuestra guía para encontrar y cambiar su contraseña de Wi-Fi Cómo encontrar y cambiar su contraseña de Wi-Fi en Windows 10¿Necesita encontrar o cambiar su contraseña de Wi-Fi? Aquí le mostramos cómo cambiar y ubicar su contraseña de Wi-Fi en una computadora con Windows. Lee mas para algunos conceptos básicos
Gavin es escritor sénior de MUO. También es editor y gerente de SEO del sitio hermano de MakeUseOf, centrado en el cifrado, Blocks Decoded. Tiene una Licenciatura en Escritura Contemporánea (Hons) con Prácticas de Arte Digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Le gustan las grandes cantidades de té.