Seguridad Wi-Fi TKIP, CCMP y GCMP explicación
Seguridad Wi-Fi TKIP, CCMP y GCMP. Elige la Mejor Protección

Seguridad Wi-Fi: TKIP, CCMP y GCMP. Elige la Mejor Protección

El estándar 802.11 tenía solo una forma de proteger los datos enviados a través de la conexión Wi-Fi gratuita: WEP. En artículos anteriores, hemos aprendido que WEP es un método de protección de datos obsoleto y su uso no se recomienda. ¿Existen métodos de cifrado y protección de datos en la transferencia de Wi-Fi?

También puedes leer: Seguridad Wi-Fi: 10 Consejos para Proteger la Red Inalámbrica de tu Empresa

Tabla de Contenido

TKIP

En su momento, WEP se utilizaba en el equipo del cliente inalámbrico y el punto de acceso, pero era muy vulnerable. En vez de WEP, llegó el protocolo de integridad de clave temporal (Temporal Key Integrity Protocol (TKIP)).

TKIP añade las siguientes características de seguridad en hardware viejo, y cuando se utiliza la base de cifrado WEP:

  • MIC: este algoritmo de cifrado agrega un valor hash a cada fotograma como verificación de la integridad del mensaje, para evitar la falsificación.
  • Time stamp: la marca de tiempo se agrega en el MIC, para evitar los ataques que intentan volver a utilizar o reemplazar el material que ya se ha enviado.
  • La dirección MAC del remitente: MIC también incluye la dirección MAC del remitente como prueba del origen de la trama.
  • El contador de secuencia de TKIP: esta característica permite la grabación de fotogramas, enviados por una única dirección MAC, para evitar el uso de la repetición de la capacitación como de ataque.
  • El algoritmo de mezcla de llaves: este algoritmo calcula la única clave WEP de 128 bits para cada fotograma.
  • Vector de inicialización más largo (IV): el tamaño de la IV se duplica de 24 a 48 bits, lo que hace prácticamente imposible enumerar todas las claves WEP mediante el uso de un método de cálculo de brute-force.

Hasta el año 2012, el protocolo de cifrado TKIP fue un método seguro de protección de datos. Se aplicó hasta que no apareció el estándar 802.11i. Los atacantes no han dejado de lado el protocolo TKIP. Se han creado muchos algoritmos de ataques en contra de TKIP, por lo tanto, también se debe evitar, si es el mejor método de protección de datos en las redes inalámbricas.

CCMP

El protocolo de Counter/CBC-MAC (CCMP) se considera más seguro que TKIP. CCMP consta de dos algoritmos:

  • Cifrado AES en modo de contador
  • Cipher Block Chaining (Message Authentication Code (CBC-MAC) se utiliza como verificación de la integridad del mensaje (MIC)

El estándar de cifrado avanzado (AES) es el actual algoritmo de cifrado adoptado por el Instituto Nacional de Estándares y Tecnología (NIST) y el gobierno de los Estados Unidos y ampliamente utilizado en todo el mundo. En otras palabras, AES es abierto, público y constituye el método más seguro de cifrado en un momento dado.

Para utilizar el protocolo de protección de la CCMP, debes asegurarte de que el dispositivo y el punto de acceso sean compatibles con el modo de contador de AES-CBC-MAC a nivel de hardware. CCMP no se puede utilizar en dispositivos obsoletos, solo admiten WEP o TKIP. ¿Cómo determinar si el dispositivo admite la CCMP? Busca el indicador de WPA2.

GCMP

El protocolo de Galois/Counter Mode Protocol (GCMP) es un conjunto de cifrado, que es más seguro y eficaz que CCMP. GCMP consta de dos algoritmos:

  • Cifrado AES en modo de contador
  • Galois Message Authentication Code (GMAC) se utiliza como verificación de la integridad del mensaje (MIC)

GCMP se utiliza en WPA3.

WPA, WPA2 y WPA3

Seguridad WiFi con WPA WPA2 y WPA3
Seguridad WiFi entre WPA WPA2 y WPA3

También puedes leer: WEP vs. WPA vs. WPA2 vs. WPA3 ¡Explicación!

Hoy en día, hay tres métodos de encriptación WPA: WPA, WPA2 y WPA3. Las tecnologías inalámbricas son probadas en los laboratorios de pruebas de acuerdo con los estrictos criterios.

La alianza Wi-Fi gratuita presentó la primera generación del certificado de WPA (conocida simplemente como WPA y no WPA1), mientras que la enmienda IEEE 802.11i para los métodos de seguridad todavía se diseñó. WPA fue fundada en parte del estándar 802.11i, e incluía la autenticación 802.1x, TKIP y el método dinámico de administración de claves de cifrado.

Como solo 802.11i fue ratificado y publicado, la WiFi Alliance lo ha incluido en su totalidad en su certificación WPA Version 2 (WPA2). WPA2 se basa en excelentes algoritmos AES CCMP, y no en el desuso de TKIP WPA. Es evidente que WPA2 fue desarrollado en sustitución de la WPA.

En el año 2018, la alianza Wi-Fi gratuita presentó la versión WPA3 como un reemplazo WPA2, mediante la adición de varios importantes y excelentes mecanismos de seguridad. WPA3 utiliza una encriptación AES más fuerte mediante el protocolo de Galois/Counter Mode Protocol (GCMP). También se utiliza protegidos por los marcos de control (PMF) para la protección de los marcos de gestión 802.11 entre el punto de acceso y los clientes, para evitar el acceso no autorizado y un fallo de funcionamiento de la BSS.

Ten en cuenta que las tres versiones de la WPA admiten dos modos de autenticación de cliente: vista la clave compartida (PSK) o 802.1x, dependiendo de la escala de implementación. Ellos también son conocidos como modo personal y de empresa, respectivamente.