WEP vs.WPA vs.WPA2 vs.WPA3: Explicación de los tipos de seguridad Wi-Fi

WEP vs.WPA vs.WPA2 vs.WPA3: Explicación de los tipos de seguridad Wi-Fi

La seguridad inalámbrica es extremadamente importante. La gran mayoría de nosotros conectamos un dispositivo móvil a un enrutador en algún momento durante el día, ya sea un teléfono inteligente, tableta, computadora portátil o de otro tipo. Además, los dispositivos de Internet de las cosas se conectan a Internet mediante Wi-Fi.





Siempre están encendidos, siempre escuchando y siempre en extrema necesidad de seguridad adicional.





Ahí es donde interviene el cifrado de Wi-Fi. Hay varias formas diferentes de proteger su conexión Wi-Fi. Pero, ¿cómo saber qué estándar de seguridad Wi-Fi es mejor? Así es cómo.





Tipos de seguridad Wi-Fi

Los tipos de seguridad de Wi-Fi más comunes son WEP, WPA y WPA2.

WEP frente a WPA

La privacidad equivalente por cable (WEP) es el método de cifrado de Wi-Fi más antiguo y menos seguro. Es ridículo lo terrible que es WEP para proteger su conexión Wi-Fi. He aquí por qué no debe utilizar el cifrado WEP Wi-Fi.



Además, si está utilizando un enrutador más antiguo que solo admite WEP, también debe actualizarlo, tanto para la seguridad como para una mejor conectividad.

¿Porque es malo? Los piratas informáticos descubrieron cómo romper el cifrado WEP, y se hace fácilmente utilizando herramientas disponibles gratuitamente. En 2005, el FBI realizó una demostración pública utilizando herramientas gratuitas para crear conciencia. Casi cualquiera puede hacerlo. Como tal, Wi-Fi Alliance retiró oficialmente el estándar de encriptación WEP Wi-Fi en 2004.





A estas alturas, debería estar utilizando una versión de WPA.

Definiciones de WPA y WPA2

El acceso protegido Wi-Fi (WPA) es la evolución del inseguro estándar WEP. WPA fue solo un trampolín hacia WPA2.





Cuando se hizo evidente que WEP es lamentablemente inseguro, Wi-Fi Alliance desarrolló WPA para brindar a las conexiones de red una capa adicional de seguridad antes del desarrollo y la introducción de WPA2. Los estándares de seguridad de WPA2 fueron siempre el objetivo deseado.

WPA3

En la actualidad, la gran mayoría de enrutadores y conexiones Wi-Fi utilizan WPA2. Al menos, deberían hacerlo porque incluso con las vulnerabilidades de los estándares de cifrado, sigue siendo muy seguro.

Sin embargo, la última actualización al acceso protegido Wi-Fi --- WPA3 --- está firmemente en el horizonte.

WPA3 incluye algunas actualizaciones importantes para la seguridad inalámbrica moderna, que incluyen:

cosas para desinstalar de Windows 10
  • Protección de fuerza bruta. WPA3 protegerá a los usuarios, incluso con contraseñas más débiles, de los ataques de diccionario de fuerza bruta (ataques que intentan adivinar las contraseñas una y otra vez).
  • Privacidad de la red pública . WPA3 agrega 'encriptación de datos individualizada', teóricamente encriptando su conexión a un punto de acceso inalámbrico sin importar la contraseña.
  • Asegurar Internet de las cosas. WPA3 llega en un momento en el que los desarrolladores de dispositivos de Internet de las cosas se encuentran bajo una enorme presión para mejorar la seguridad básica.
  • Cifrado más fuerte . WPA3 agrega un cifrado de 192 bits mucho más fuerte al estándar, mejorando drásticamente el nivel de seguridad.

WPA3 aún no ha llegado al mercado de enrutadores de consumo, a pesar de una línea de tiempo inicial que sugiere que llegará en algún momento hacia fines de 2018. El salto de WEP a WPA, a WPA2 tomó algo de tiempo, por lo que no es nada de qué preocuparse. la hora actual.

Además, los fabricantes deben emitir dispositivos compatibles con versiones anteriores con parches, un proceso que puede llevar meses, si no años.

Puede leer más sobre el cifrado de Wi-Fi WPA3.

WPA frente a WPA2 frente a WPA3

Hay tres iteraciones de acceso protegido Wi-Fi. Bueno, el tercero no está del todo con nosotros, pero pronto llegará a su enrutador. Pero, ¿qué los hace diferentes entre sí? ¿Por qué es WPA3 mejor que WPA2?

WPA es inherentemente vulnerable

WPA estaba condenada desde el principio. A pesar de contar con un cifrado de clave pública mucho más fuerte, utilizando WPA-PSK (clave precompartida) de 256 bits, WPA todavía contenía una serie de vulnerabilidades que heredó del estándar WEP anterior (ambos comparten el estándar de cifrado de flujo vulnerable, RC4).

Las vulnerabilidades se centraron en la introducción del Protocolo de integridad de clave temporal (TKIP).

TKIP en sí fue un gran paso adelante ya que utilizó un sistema de claves por paquete para proteger cada paquete de datos enviado entre dispositivos. Desafortunadamente, el lanzamiento de TKIP WPA tuvo que tener en cuenta los dispositivos WEP antiguos.

El nuevo sistema TKIP WPA recicló algunos aspectos del sistema WEP comprometido y, por supuesto, esas mismas vulnerabilidades finalmente aparecieron en el estándar más nuevo.

WPA2 reemplaza a WPA

WPA2 reemplazó oficialmente a WPA en 2006. WPA, entonces, tuvo un corto plazo como el pináculo del cifrado de Wi-Fi.

WPA2 trajo consigo otra serie de actualizaciones de seguridad y cifrado, sobre todo la introducción del Estándar de cifrado avanzado (AES) en las redes Wi-Fi de consumo. AES es sustancialmente más fuerte que RC4 (ya que RC4 se ha descifrado en múltiples ocasiones) y es el estándar de seguridad vigente para muchos servicios en línea en la actualidad.

WPA2 también introdujo el modo Counter Cipher con Block Chaining Message Authentication Code Protocol (o CCMP, para una versión mucho más corta) para reemplazar el ahora vulnerable TKIP.

TKIP sigue siendo parte del estándar WPA2 como alternativa, así como para ofrecer funcionalidad para dispositivos solo WPA.

Ataque WPA2 KRACK

El ataque KRACK con un nombre un tanto divertido no es motivo de risa; es la primera vulnerabilidad encontrada en WPA2. los Ataque de reinstalación de llaves (KRACK) es un ataque directo al protocolo WPA2 y, lamentablemente, socava todas las conexiones Wi-Fi que utilizan WPA2.

Esencialmente, KRACK socava un aspecto clave del protocolo de enlace de cuatro vías WPA2, lo que permite a un pirata informático interceptar y manipular la creación de nuevas claves de cifrado dentro del proceso de conexión segura.

Dan Price ha detallado el ataque KRACK y si su enrutador es inseguro o no.

Incluso con la posibilidad de un ataque KRACK, la probabilidad de que alguien lo use para atacar su red doméstica es mínima.

WPA3: La alianza (Wi-Fi) contraataca

WPA3 toma el relevo y ofrece una seguridad mucho mayor, al tiempo que toma en cuenta activamente las prácticas de seguridad de las que todos somos culpables en ocasiones. Por ejemplo, WPA3-Personal proporciona cifrado a los usuarios incluso si los piratas informáticos descifran su contraseña después de conectarse a una red.

Además, WPA3 requiere que todas las conexiones usen Protected Management Frames (PMF). Los PMF esencialmente aumentan las protecciones de privacidad, con mecanismos de seguridad adicionales implementados para proteger los datos.

El AES de 128 bits permanece en su lugar para WPA3 (un testimonio de su seguridad duradera). Sin embargo, para las conexiones WPA3-Enterprise, se requiere AES de 192 bits. Los usuarios de WPA3-Personal también tendrán la opción de usar el AES de 192 bits extrafuerte.

El siguiente video explora las nuevas características de WPA3 con más detalle.

¿Qué es una clave precompartida WPA2?

WPA2-PSK son las siglas de Pre-Shared Key. WPA2-PSK también se conoce como modo personal y está diseñado para redes domésticas y de oficinas pequeñas.

Su enrutador inalámbrico cifra el tráfico de la red con una clave. Con WPA-Personal, esta clave se calcula a partir de la frase de contraseña de Wi-Fi que configuró en su enrutador. Antes de que un dispositivo pueda conectarse a la red y comprender el cifrado, debe ingresar su frase de contraseña.

Las principales debilidades del mundo real con el cifrado WPA2-Personal son las frases de contraseña débiles. Así como muchas personas usan contraseñas débiles como 'contraseña' y 'déjame' para sus cuentas en línea, es probable que muchas personas usen frases de contraseña débiles para proteger sus redes inalámbricas. Usted debe use una frase de contraseña segura o una contraseña única para proteger su red o WPA2 no te protegerá mucho.

¿Qué es WPA3 SAE?

Cuando utilice WPA3, utilizará un nuevo protocolo de intercambio de claves llamado Autenticación simultánea de iguales (SAE). SAE, también conocido como Dragonfly Key Exchange Protocol, es un método más seguro de intercambio de claves que aborda la vulnerabilidad KRACK.

Específicamente, es resistente a los ataques de descifrado fuera de línea mediante la provisión de 'secreto hacia adelante'. El secreto de reenvío evita que un atacante descifre una conexión a Internet previamente registrada, incluso si conoce la contraseña WPA3.

Además de esto, WPA3 SAE utiliza una conexión de igual a igual para establecer el intercambio y eliminar la posibilidad de que un intermediario malintencionado intercepte las claves.

Aquí hay una explicación de lo que significa 'intercambio de claves' en el contexto del cifrado, utilizando el pionero intercambio Diffie-Hellman como ejemplo.

¿Qué es Wi-Fi Easy Connect?

Conexión fácil Wi-Fi es un nuevo estándar de conexión diseñado para 'simplificar el aprovisionamiento y la configuración de dispositivos Wi-Fi'.

Dentro de eso, Wi-Fi Easy Connect ofrece un cifrado de clave pública fuerte para cada dispositivo agregado a una red, incluso aquellos 'con poca o ninguna interfaz de usuario, como el hogar inteligente y los productos de IoT'.

Por ejemplo, en su red doméstica, designaría un dispositivo como punto de configuración central. El punto de configuración central debe ser un dispositivo de medios enriquecidos, como un teléfono inteligente o una tableta.

El dispositivo de medios enriquecidos se utiliza para escanear un código QR que, a su vez, ejecuta el protocolo Wi-Fi Easy Connect diseñado por Wi-Fi Alliance.

Escanear el código QR (o ingresar un código específico para el dispositivo IoT) le da al dispositivo de conexión la misma seguridad y encriptación que otros dispositivos en la red, incluso si la configuración directa no es posible.

Wi-Fi Easy Connect, junto con WPA3, aumentará drásticamente la seguridad de IoT y las redes de dispositivos domésticos inteligentes.

La seguridad Wi-Fi es importante

Incluso en el momento de redactar este artículo, WPA2 sigue siendo el método de cifrado de Wi-Fi más seguro, incluso teniendo en cuenta la vulnerabilidad KRACK. Si bien KRACK, sin duda, es un problema, especialmente para las redes empresariales, es poco probable que los usuarios domésticos se encuentren con un ataque de esta variedad (a menos que usted sea una persona valiosa, por supuesto).

WEP es muy fácil de descifrar. No debes usarlo para ningún propósito. . Además, si tiene dispositivos que solo pueden usar seguridad WEP, debería considerar reemplazarlos para aumentar la seguridad de su red. Descubrir cómo comprobar el tipo de seguridad de su Wi-Fi para asegurarse de que no está utilizando WEP.

También es importante tener en cuenta que WPA3 no aparecerá mágicamente y no protegerá todos sus dispositivos de la noche a la mañana. Siempre hay un largo período entre la introducción de un nuevo estándar de encriptación Wi-Fi y su adopción generalizada.

La tasa de adopción depende de la rapidez con que los fabricantes apliquen parches a los dispositivos y de la rapidez con que los fabricantes de enrutadores adopten WPA3 para los nuevos enrutadores.

En este momento, debe concentrarse en proteger su red existente, incluido WPA2. Un buen lugar para comenzar es mirar la seguridad de su enrutador. Ver nuestra guía para encontrar y cambiar su contraseña de Wi-Fi para algunos conceptos básicos.

Cuota Cuota Pío Correo electrónico 6 alternativas audibles: las mejores aplicaciones de audiolibros gratuitas o económicas

Si no te apetece pagar por audiolibros, aquí tienes algunas aplicaciones geniales que te permiten escucharlos gratis y legalmente.

Leer siguiente
Temas relacionados
  • Tecnología explicada
  • Red de computadoras
  • Seguridad inalámbrica
Sobre el Autor Gavin Phillips(945 Artículos publicados)

Gavin es el editor junior de Windows and Technology Explained, colaborador habitual del Really Useful Podcast y crítico de productos habitual. Tiene una licenciatura (con honores) en escritura contemporánea con prácticas de arte digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Disfruta de grandes cantidades de té, juegos de mesa y fútbol.

Más de Gavin Phillips

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse