WEP VS WPA VS WPA2 VS WPA3
WEP VS WPA VS WPA2 VS WPA3

WEP vs. WPA vs. WPA2 vs. WPA3 ¡Explicación!

Explicación de los tipos de seguridad de Wi-Fi
5

Resumen

Existen varias formas de proteger tu conexión Wi-Fi, pero, ¿cómo sabe cuál es el mejor estándar de seguridad Wi-Fi?.

La seguridad inalámbrica es extremadamente importante. Es algo común conectar un dispositivo móvil a un router en algún momento del día, ya sea un teléfono inteligente, una tableta, un portátil o de otro tipo. Además, los dispositivos de Internet of Things se conectan a Internet mediante Wi-Fi. Siempre están encendidos, siempre escuchando, y siempre necesitan seguridad adicional, ahí es donde interviene el cifrado Wi-Fi.

1. Tipos de seguridad Wi-Fi

Los tipos de seguridad Wi-Fi más comunes son WEP, WPA y WPA2.


1.1. WEP vs. WPA

Privacidad equivalente a cableado | Wired Equivalent Privacy (WEP) es el método de cifrado Wi-Fi más antiguo y menos seguro. Es ridículo lo terrible que es WEP a la hora de proteger la conexión Wi-Fi; si se está usando se tiene que cambiar de inmediato, para una mayor seguridad como para una mejor conectividad.

1.1.1 ¿Por qué es malo?

Crackers descubrieron cómo romper la encriptación WEP, y es fácil hacerlo usando herramientas disponibles gratuitamente. En 2005, el FBI hizo una demostración pública utilizando herramientas gratuitas para crear conciencia, casi cualquiera puede hacerlo. Como consecuencia, la Wi-Fi Alliance retiró oficialmente el estándar de encriptación WEP Wi-Fi en 2004; ahora se debería estar utilizando la versión de WPA.

1.2. Definiciones de WPA y WPA2

El Acceso WiFi Protegido | Wi-Fi Protected Access (WPA) es la evolución del inseguro estándar WEP. La WPA era sólo un peldaño hacia la WPA2.

Cuando se hizo evidente que WEP es lamentablemente inseguro, la Wi-Fi Alliance desarrolló WPA para dar a las conexiones de red una capa adicional de seguridad antes del desarrollo e introducción de WPA2. Los estándares de seguridad de WPA2 siempre fueron el objetivo deseado.

1.3. WPA3

Actualmente la mayoría de los routers y conexiones Wi-Fi utilizan WPA2. Al menos, deberían utilizarlo porque incluso con las vulnerabilidades de los estándares de cifrado, sigue siendo muy seguro. Sin embargo, la última actualización a Wi-Fi Protected Access-WPA3, está firmemente en el horizonte.

WPA3 incluye algunas actualizaciones importantes para la seguridad inalámbrica moderna:

  • Protección de Fuerza Bruta: WPA3 protegerá a los usuarios, incluso con contraseñas más débiles, de ataques de diccionario de fuerza bruta (ataques que intentan adivinar contraseñas una y otra vez).
  • Privacidad de la Red Pública: WPA3 añade “encriptación de datos individualizada”, que teóricamente encripta su conexión a un punto de acceso inalámbrico sin importar la contraseña.
  • Asegurando el Internet de las cosas: WPA3 llega en un momento en que los desarrolladores de dispositivos de Internet of Things se encuentran bajo una enorme presión para mejorar la seguridad de la línea de base.
  • Cifrado más fuerte: WPA3 añade un cifrado de 192 bits mucho más potente al estándar, lo que mejora drásticamente el nivel de seguridad.

WPA3 aún no ha llegado al mercado de routers de consumo, a pesar de que una línea de tiempo inicial sugería que llegaría a finales de 2018. El salto de WEP a WPA, a WPA2 llevó algún tiempo, así que no hay nada de qué preocuparse en este momento. Además, los fabricantes deben emitir dispositivos compatibles con parches, un proceso que puede llevar meses, si no años.

2. WPA vs. WPA2 vs. WPA3

Hay tres iteraciones de acceso protegido Wi-Fi. Bueno, el tercero no está muy bien con nosotros, pero pronto llegará a tu router. Pero, ¿qué es lo que los hace diferentes entre sí? ¿Por qué WPA3 es mejor que WPA2? 

2.1. El WPA es intrínsecamente vulnerable

La WPA estaba condenada desde el principio. A pesar de contar con una encriptación de clave pública mucho más fuerte, utilizando WPA-PSK de 256 bits (Pre-Shared Key), WPA aún contenía una serie de vulnerabilidades heredadas del antiguo estándar WEP (ambos comparten el estándar de encriptación de flujo vulnerable, RC4).

Las vulnerabilidades se centraron en la introducción del Protocolo de Integridad de Claves Temporales  | Temporal Key Integrity Protocol (TKIP).

TKIP en sí mismo fue un gran paso adelante, ya que utilizó un sistema de claves por paquete para proteger cada uno de los paquetes de datos enviados entre dispositivos. Desafortunadamente, el despliegue de TKIP WPA tuvo que tener en cuenta los antiguos dispositivos WEP.

El nuevo sistema TKIP WPA recicló algunos aspectos del comprometido sistema WEP y, por supuesto, esas mismas vulnerabilidades finalmente aparecieron en el nuevo estándar.

2.2. WPA2 sustituye a WPA

La WPA2 reemplazó oficialmente a la WPA en 2006. WPA, entonces, tuvo un corto plazo como la cúspide de la encriptación Wi-Fi.

WPA2 trajo consigo otra serie de actualizaciones de seguridad y cifrado, entre las que destaca la introducción del estándar de cifrado avanzado (AES) en las redes Wi-Fi de consumo. AES es sustancialmente más fuerte que RC4 (ya que RC4 ha sido craqueado en múltiples ocasiones) y es el estándar de seguridad para muchos servicios en línea en la actualidad.

WPA2 también introdujo el Modo de Cifrado de Contador con Protocolo de Código de Autenticación de Mensaje en Cadena de Bloque (o CCMP, para una versión mucho más corta!) para reemplazar el ahora vulnerable TKIP.

TKIP sigue siendo parte del estándar WPA2 como recurso, así como para ofrecer funcionalidad para dispositivos sólo WPA.

2.3. WPA2 KRACK Ataque

El llamado ataque KRACK no es cosa de risa; es la primera vulnerabilidad encontrada en WPA2. El ataque de reinstalación de claves (KRACK) es un ataque directo al protocolo WPA2 y desafortunadamente socava toda conexión Wi-Fi que utiliza WPA2.

Esencialmente, KRACK socava un aspecto clave del apretón de manos de cuatro vías WPA2, permitiendo a un hacker interceptar y manipular la creación de nuevas claves de encriptación dentro del proceso de conexión segura.

Incluso con el potencial para un ataque KRACK, la probabilidad de que alguien lo use para atacar su red doméstica es pequeña.

2.4. WPA3: Alliance (Wi-Fi) contraataca

WPA3 toma el relevo y ofrece una seguridad mucho mayor, al tiempo que tiene en cuenta las prácticas de seguridad de las que a veces todos son culpables. Por ejemplo, WPA3-Personal proporciona cifrado a los usuarios incluso si los hackers descifran su contraseña después de conectarse a una red.

Además, WPA3 requiere todas las conexiones para utilizar los marcos de gestión protegidos (PMF). Los PMFs esencialmente aumentan la protección de la privacidad, con mecanismos de seguridad adicionales para proteger los datos.

El AES de 128 bits permanece en su lugar para WPA3 (un testimonio de su seguridad duradera). Sin embargo, para las conexiones WPA3-Enterprise, se requiere un AES de 198 bits. WPA3-Los usuarios personales tendrán la opción de usar también el AES de 198 bits de potencia extra.

3. ¿Qué es una clave precompartida WPA2?

WPA2-PSK son las siglas de Pre-Shared Key. WPA2-PSK también se conoce como modo personal y está destinado a redes domésticas y de pequeñas oficinas.

Su enrutador inalámbrico cifra el tráfico de la red con una clave. Con WPA-Personal, esta clave se calcula a partir de la frase de contraseña Wi-Fi que hayas configurado en tu router. Antes de que un dispositivo pueda conectarse a la red y comprender el cifrado, debe introducir su frase de contraseña en él.

Las principales debilidades del mundo real con el cifrado WPA2-Personal son las frases de contraseña débiles. Del mismo modo que muchas personas utilizan contraseñas débiles como “password” y “letmein” para sus cuentas en línea, es probable que muchas personas utilicen frases de contraseña débiles para proteger sus redes inalámbricas. Debe utilizar una frase de contraseña fuerte o una contraseña única para proteger su red o WPA2 no le protegerá mucho.

3.1. ¿Qué es WPA3 SAE?

Al utilizar WPA3, se utilizará un nuevo protocolo de intercambio de claves denominado Autenticación simultánea de iguales (SAE). SAE, también conocido como el Protocolo de Intercambio de Claves Dragonfly, es un método más seguro de intercambio de claves que trata la vulnerabilidad KRACK.

Específicamente, es resistente a los ataques de descifrado fuera de línea a través de la provisión de “forward secrecy”. El secreto de reenvío de datos detiene a un atacante que descifra una conexión a Internet previamente registrada, incluso si conoce la contraseña de WPA3.

Además, WPA3 SAE utiliza una conexión peer-to-peer para establecer el intercambio y eliminar la posibilidad de que un intermediario malintencionado intercepte las claves.

He aquí una explicación de lo que significa “intercambio de claves” en el contexto de la encriptación, utilizando el pionero Diffie-Hellman para intercambiar su ejemplo.

3.2. ¿Qué es Wi-Fi Easy Connect?

Wi-Fi Easy Connect es un nuevo estándar de conexión diseñado para “simplificar el aprovisionamiento y la configuración de los dispositivos Wi-Fi”.

Dentro de esto, Wi-Fi Easy Connect ofrece una fuerte encriptación de clave pública para cada dispositivo añadido a una red, incluso para aquellos “con poca o ninguna interfaz de usuario, como los productos para el hogar inteligente y los productos de IO”.

Por ejemplo, en su red doméstica, usted designaría un dispositivo como punto de configuración central. El punto de configuración central debe ser un dispositivo multimedia, como un smartphone o una tableta.

El dispositivo de medios enriquecidos se utiliza para escanear un código QR que a su vez ejecuta el protocolo Wi-Fi Easy Connect diseñado por la Wi-Fi Alliance.

Escanear el código QR (o introducir un código específico para el dispositivo IoT) proporciona al dispositivo de conexión la misma seguridad y cifrado que a los demás dispositivos de la red, incluso si no es posible una configuración directa.

Wi-Fi Easy Connect, junto con WPA3, aumentará drásticamente la seguridad de la IO y de las redes de dispositivos domésticos inteligentes.

4. La seguridad Wi-Fi es importante

Incluso en el momento de escribir este artículo, WPA2 sigue siendo el método de cifrado Wi-Fi más seguro, incluso teniendo en cuenta la vulnerabilidad KRACK. Mientras que KRACK indudablemente es un problema, especialmente para las redes Enterprise, los usuarios domésticos probablemente no encontrarán un ataque de esta variedad (a menos que usted sea un individuo de alto valor, por supuesto).

WEP es muy fácil de romper. Usted no debe utilizarlo para ningún propósito. Además, si tiene dispositivos que sólo pueden utilizar la seguridad WEP, debería considerar reemplazarlos para aumentar la seguridad de su red.

También es importante tener en cuenta que WPA3 no va a aparecer mágicamente y proteger todos sus dispositivos de la noche a la mañana. Siempre hay un largo período entre la introducción de un nuevo estándar de cifrado Wi-Fi y la adopción generalizada.

La tasa de adopción depende de la rapidez con la que los fabricantes de dispositivos de parches y de la rapidez con la que los fabricantes de routers adopten WPA3 para los nuevos routers.

En este momento, debe centrarse en la protección de su red existente, incluyendo WPA2. Un buen lugar para empezar es mirar la seguridad de tu router. Averigüe por qué debe cambiar la contraseña predeterminada de su enrutador antes de que sea pirateada!





¡Listo! ¡Y básicamente es esto! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te harán todo un profesional de redes informáticas.