Encriptado wifi – Diferencias entre WEP, WPA y WPA2

0

Seguridad en conexiones WifiSaber escoger el nivel de encriptado Wifi correcto supondrá la diferencia entre que nuestra red sea una fortaleza blindada o una casa de paja.

En el campo de la seguridad wireless, las contraseñas son sólo una parte de lo importante. También debemos pensar en esocger el nivel exacto de encriptado. En caso de escoger la opción correcta, podremos disfrutar de una red Wifi con una seguridad decente. Es importante revisar su seguridad si no queremos que nuestra red esté más poblada que el supermecado del barrio. Para eso debemos comprobar nuestro encriptado WIFI.

La mayoría de puntos de acceso/antenas traen consigo la posibilidad de habilitar uno de los 3 estándares comunes de encriptado:

  • Wired Equivalent Privacy (WEP)
  • Wi-Fi Protectec Access (WPA)
  • WPA2

Os ofrecemos una tabla comparativa de estos 3 elementos, que os permitirá obtener un conocimiento básico sobre sus usos y mecanismos de seguridad. Así podréis ver claramente cual os conviene más en vuestro caso.

Diferencias entre tipos de seguridad Wifi
Tecnología de cifrado Información Cómo funciona Debe utilizarse
Wired Equivalent Privacy (WPE)

Primer estandar de seguridad 802.11.Poca seguridad debido a su vector de inicialización de 24 bits. Pobre seguridad de autentificación.

Utiliza cifrado de flujo RC4 y claves de 64/128 bits. Una clave maestra estática debe ser introducida manualmente en cada dispositivo No
Wifi Protected Access (WPA) Estandar de tipo temporal publicado para corregir muchos fallos asociados a WEP y retro-compatible con dispositivos WEP. Posee 2 modos diferencias: personal y enterprise.

Mantiene el uso de RC4, pero añade IV (vectores de inicialización) más largos, junto con claves de 256 bits. Cada cliente consigue claves nuevas con TKIP.

Modo enterprise: autentificación más fuerte mediante el uso de 802.1x y EAP.

Solo si WPA2 no está disponible
WPA2 Estandar actual. El nuevo hardware se beneficia de mejor encriptado sin que afecte al rendimiento. También posee modo personal y enterprise. Sustituye RC4 y TKIP con CCMP y el algoritmo AES, consiguiendo una autentificación y cifrado más fuertes. Si

Glosario de términos utilizados

  • RC4: desarrolaldo en 1987 por Jon Rivest (la “R” en RSA). Ha sido utilizado ampliamente años atrás, sobre todo tras ser adoptado de forma oficial como método de seguridad del estandar Wireless LAN 802.11b. Utiliza un IV de 24 bits, junto con claves que oscilan entre 40 y 128 bits. Sin embargo, rápidamente se hizo patente que dicha estructura contenía vulnerabilidades y la generación de RC4 no era segura, por lo que fué catalogada como “insegura sin importar su tamaño de clave“.
  • AES: se trata del algoritmo de encriptado de Rijndael (pronunciado Rhine Doll) escogido por el NIST en 2000 como sustituto del sistema DES.  Sus siglas se traducen en Advanced Encryption Standard. AES trabaja con claves de 128, 192 o 256 bits de longitud. Comparando AES con DES, el NIST afirmó en su momento: Asumiendo que alguien pueda tomar el control de una máquina que pueda recuperar una clave DES en un segundo, esto requeriría en torno a 149 miles de billones de años para crackear una clave AES de 128 bits. Más tiempo del que nuestro propio universo ha existido hasta ahora.
  • 802.11: se trata de una familia de especificaciones para Redes no cableadas de Area Local (WLANs). Desarrollada por un grupo de trabajo en el IEEE o Institute of Electrical and Electronics Engineers. Ha evolucionado desde su nacimiento y se han ido mejorando sus características. Está basado en el Protocolo Ethernet y CSMA/CA o Carrier Sense Múltiple Access con Collission Avoidance, lo que garantiza que la información se distribuye sin limitaciones ni pérdidas de paquetes en ambos sentidos. Guía de referencia sobre protocolo IEEE 802 Wireless.

Evolución de las tecnologías relativas a 802.11

  • IV / Vector de inicialización: Un IV es un número arbitrario que puede ser utilizado junto con una clave secreta para encriptar datos. A este número también se le conoce como nonce, siendo utilizado una vez por sesión. El uso de un IV impide la repetición de datos encriptados, haciendo más difícil que un hacker lleve a cabo un ataque de diccionario que encuentre patrones para romper el cifrado. Ejemplo: Una secuencia podría aparecer dos veces o más en el cuerpo de un mensaje. Si existen secuencias repetidas en los datos encriptados, el atacante podría asumir que esas cadenas correspondientes son idénticas. El IV impide la aparición de cadenas de caracteres duplicados en el texto cifrado.
  • TKIP: es un protocolo de encriptado incluído en el estándar IEEE 802.11i para redes de tipo WLAN. Fué diseñado para proporcionar un encriptado más seguro que el ofrecido por el débil WEP o Wired Equivalent Privacy, el protocolo WLAN inicial. TKIP es el método de encriptado utilizado en Wi-Fi Protected Access o WPA, sustituto del protocolo WEP en productos WLAN.
  • EAP: Se trata del protocolo Extensible Authentication Protocol. Su función es controlar la autentificación utilizada en conexiones de tipo PPP (Redes Punto-a-Punto) que es utilizado cuando se conectan ordenadores a Internet. EAP puede soportar múltiples mecanismos de autentificación, como tarjetas de Token, Smart Cards, Certificados, Contraseñas de un solo uso y, por último, autentificación basada en clave pública encriptada.
Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR