Configurar una red inalámbrica segura, protegida, contra la mayoría de los ciberataques significa saber que, por muy cifradas que estén, las redes inalámbricas no pueden garantizar la misma seguridad que las redes cableadas. En la gestión inalámbrica, las contraseñas son un aspecto fundamental, pero no decisivo, para garantizar la seguridad informática, por eso entran en juego la clave WEP (Wired Equivalent Privacy) y la clave WPA (Wi-Fi Protected Access).
Protocolo | Algoritmo de cifrado | Vulnerabilidades principales | Seguridad |
WEP | RC4 | Teclas débiles y fáciles de descifrar | Muy bajo |
WPA | CONSEJO, EJES | Vulnerable a KRACK | Medios |
WPA2 | ASES | Más seguro que el WPA, pero sigue siendo vulnerable a algunos ataques | Alta |
WPA 3 | PÁJARO, ¿SABES | Considerado el más seguro | Muy alto |
¿Cuál es el significado de WPA?
WPA (Wi-Fi Protected Access) significa acceso Wi-Fi protegido, es decir, es un protocolo creado para generar redes inalámbricas Wi-Fi seguras gracias al cifrado de datos. En comparación con el protocolo WEP, gestiona mejor las claves de seguridad y la forma en que se autoriza a los usuarios.
¿Dónde puedo encontrar la clave WPA?
La clave WPA es la contraseña que se utiliza para conectarse a la red inalámbrica Wi-Fi. La clave WPA se obtiene del operador de red, mientras que la contraseña predeterminada suele estar impresa en el router inalámbrico cuando la entrega el operador de red.
Pero, ¿cuáles son las diferencias entre las claves WPA y WEP?
La elección clave de seguridad de red y, por lo tanto, de una nivel correcto de cifrado es igual de importante que hacer de una casa con techo de paja o de una fortaleza inexpugnable.
Estas son las diferencias entre clave WPA y clave WPE inalámbrico.
La mayoría de los puntos de acceso están programados para gestionar tres tipos de estándares criptográficos:
- Privacidad equivalente por cable (WEP)
- Acceso protegido Wi-Fi (WPA) o acceso protegido Wi-Fi 2.
Es necesario conocer las diversas características de cada una de ellas para comprender qué son las claves de seguridad de las redes inalámbricas y cómo funcionan. A continuación se muestra también un glosario de recordatorios para cada acrónimo.
¿Cuál es la diferencia entre WPA y WPA2?
La clave WPA es más segura que el WEP, mientras que la WPA2 es más segura que el WPA. El WPA2 requiere el uso de un cifrado inalámbrico más fuerte que el WPA y, como resultado, mejora la seguridad de las conexiones Wi-Fi.
En concreto, el WPA2 no utiliza el algoritmo denominado ‘Protocolo de integridad de clave temporal’ (TKIP), conocido por causar daños a la seguridad.
El WPA2, que requiere pruebas y certificación por parte de la Alianza Wi-Fi (un consorcio que incluye a Apple, Microsoft y Qualcomm), implementa los elementos obligatorios del IEEE 802.11. En particular, incluye el soporte obligatorio para el CCMP, un modo de cifrado basado en AES con una gran seguridad.
Seguridad inalámbrica WPA 3: Qué es y cómo funciona
20 años después de la introducción del protocolo WPA2, la Alianza Wi-Fi presentó el estándar WPA3 en 2019. ¿La promesa? Protección contra ‘Ataques de olfateo’ (interceptación de datos) y de ‘El hombre en el medio’ (interceptación y manipulación del tráfico), pero también contra el supuesto ‘Ataque de fuerza bruta’, así como apoyo total a dispositivos IoT. De hecho, combina seguridad y agilidad a nivel de conexión Wi-Fi.
Cuando el usuario se conecte a través de un dispositivo móvil a uno Red Wi-Fi público o privado, todas las conexiones se cifrarán. No solo eso, ya no es necesario introducir la contraseña de red para acceder al cifrado. Todas las conexiones, incluso las que se conecten a redes inalámbricas abiertas que no requieran una contraseña, seguirán estando protegidas.
Pero, ¿es cierto que el WPA3 es más seguro que el WPA2?
El nuevo estándar criptográfico, de hecho, no es tan perfecto como se esperaba. De hecho, en los últimos meses, los investigadores han descubierto varias vulnerabilidades a los ataques de canal lateral que utilizan la memoria caché y la sincronización, por ejemplo. A pesar del nivel superior, la clave WPA3 no es tan segura. Los atacantes pueden descifrar la contraseña para acceder a las redes Wi-Fi e interceptar el tráfico cifrado que se intercambia entre los dispositivos conectados.
Al actuar de forma remota, la ciberdelincuencia puede robar información confidencial transmitida a través de redes inalámbricas, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, etc.
Las vulnerabilidades del WPA3 llamadas ‘Dragonblood’ se deben a algunos errores de programación e implementación. Un pirata informático puede comprometer el procedimiento de seguridad Handshake (también conocido como Dragonfly) del algoritmo SAE utilizado para intercambiar claves criptográficas y otra información de sincronización entre el router Wi-Fi y el cliente. De ahí el apodo Dragonblood, que hoy en día hace referencia a todas las vulnerabilidades del WPA3.
Dragonblood: Vulnerabilidades de seguridad inalámbrica
Un talón de Aquiles de la clave del WPA3 es su retrocompatibilidad con el antiguo WPA2. En el WPA2, de hecho, la conexión entre los dispositivos y los routers se realiza a través de un sistema que permite a dos dispositivos negociar la conexión. También verifica que la contraseña ingresada sea la correcta y luego inicia la comunicación cifrada. Para permitir que los dispositivos compatibles con el nuevo estándar se conecten incluso a los antiguos, no es tan inmune a los ataques de fuerza bruta.
Estos son dos ejemplos de las debilidades del WPA3 con respecto a la seguridad inalámbrica:
- Al simular un ataque ‘El hombre en el medio’ y crear un punto de acceso ad hoc, un atacante puede obligar al dispositivo inalámbrico a degradar su tecnología. También puede conectarlo al AP mediante el antiguo protocolo de seguridad WPA2.
- Al lanzar un ataque, el atacante aprovecha una implementación incorrecta de algunas operaciones criptográficas para comprometer los dispositivos que tienen Dragonblood. Al utilizar un ataque de particionamiento de contraseñas, recuperar la contraseña resulta muy fácil para los ciberdelincuentes.
De hecho, el modo de transición WPA3, que permite a los dispositivos WPA2 seguir conectándose a las redes de la próxima generación, pasa por un procedimiento de autenticación con una contraseña WPA2 que utiliza la misma contraseña que WPA3. Simplemente crea una red con el mismo SSID que la que quieres hackear utilizando un dispositivo solo con WPA2. Los dispositivos se conectarán mediante el protocolo anterior, lo que expondrá el procedimiento de autenticación. Sin embargo, la Wi-Fi Alliance ha anunciado que los problemas de seguridad identificados en el nuevo protocolo WPA3 pueden mitigarse supervisando las actualizaciones de software de los dispositivos Wi-Fi afectados.
Glosario de seguridad inalámbrica
- RC4 – Rivest Cipher 4: es uno de los algoritmos de cifrado de flujo de claves simétricas más famosos y extendidos, muy utilizado en protocolos como SSL y WEP.
- 802.11: es un conjunto de estándares de transmisión para redes WLAN con especial atención a la capa física y MAC del modelo ISO/OSI. Especifica tanto la interfaz entre el cliente y la estación base (o punto de acceso) como entre el cliente inalámbrico.
- IV: vector de inicialización: es un bloque de bits de longitud predefinida que se utiliza para inicializar el estado de un cifrado de flujo o de un cifrado de bloques. Esto permite que el flujo de claves resultante sea idéntico a diferentes claves.
- Clave de cifrado: clave de cifrado: es una información que se utiliza como parámetro en un algoritmo de cifrado y generalmente se mide en bits.
- TKIP (Protocolo de integridad de claves temporales): es un protocolo de cifrado que garantiza la confidencialidad de los datos y, combinado con el protocolo MIC (que proporciona integridad), forma parte del estándar IEEE 802.11i.
- EAP (Protocolo de autenticación extensible): es un marco de autenticación que se utiliza a menudo en los puntos de acceso y en las conexiones PPP. Como estándar, es muy flexible y se puede implementar de muchas maneras diferentes.
- CCMP: modo contador con protocolo de código de autenticación de mensajes encadenados por bloques cifrados. Es un protocolo de cifrado diseñado para redes LAN inalámbricas que implementa los estándares IEE 802.11i. Se trata de un mecanismo de encapsulación mejorado, creado para garantizar la confidencialidad de los datos, basado en el modo contador con el CB-MAC (8CMM) del estándar AES.
- AES (estándar de cifrado avanzado): es un algoritmo de cifrado por bloques utilizado como estándar por el gobierno de los Estados Unidos de América. Clave WEP