¿Cómo WPA cierra la brecha de seguridad de Wi-Fi?

La red a través de Wi-Fi es intrínsecamente menos segura que la red a través del cable Ethernet. Debido a que Wi-Fi involucra la transmisión de radio, y debido a que generalmente es más fácil aprovechar las transmisiones de radio que las transmisiones por cable, una red Wi-Fi requiere su propio tipo de seguridad para abordar la brecha de seguridad. El estándar actual de elección para proteger Wi-Fi a través del cifrado se denomina acceso protegido a Wi-Fi (WPA). Si bien es posible (y en algunos casos, razonable) proporcionar acceso a Wi-Fi sin cifrar como usuario doméstico, para uso comercial, su red inalámbrica siempre debe estar cifrada con el mejor estándar disponible.

Cifrado WPA

WPA utiliza el estándar de cifrado avanzado más riguroso del gobierno de los EE. UU., AES 256, como su base de cifrado. AES 256 utiliza un par de claves simétricas de 256 bits. Romper el cifrado AES 256 por fuerza bruta (intentar cada permutación de claves posible) es algo que puede tomar razonablemente más tiempo que la edad actual del universo. Gran parte de la economía electrónica se basa en el cifrado AES 256 para la protección que un exploit conocido realmente podría cerrar el comercio internacional, por lo que este es posiblemente el estándar más seguro disponible.

Estándares de cifrado anteriores

Hubo dos estándares de cifrado anteriores utilizados en los enrutadores: Privacidad equivalente a la de cables (WEP) y Acceso protegido a Wi-Fi (WPA, más tarde denominado WPS). WEP demostró ser trivialmente fácil de romper, y fue reemplazado por WPA en 2004. En 2011, WPS demostró tener un defecto que le permitió ser resquebrajado en cuestión de horas.

Características adicionales de seguridad WPA

WPA, además de usar un algoritmo de cifrado más sólido que los estándares anteriores, también usa una verificación del Protocolo de integridad de clave temporal (TKIP). TKIP requiere que todos los paquetes de datos lleguen en orden secuencial, y cada paquete tiene un contador que indica su lugar en la secuencia de transmisión. Esto ayuda a detectar y prevenir ataques de hombre en el medio y de suplantación de identidad, donde alguien toma y vuelve a transmitir los datos que fluyen a través de la red en un intento de extraer la clave de encriptación, o toma datos y envía datos falsos en un intento de autenticarse con el enrutador .

Autenticación bajo WPA

El tercer beneficio de cifrado de WPA es que cada cliente WPA tiene una ID única que requiere un "handshake" bidireccional para la autenticación. Este protocolo, denominado Protocolo de autenticación extensible (EAP) sobre 802.1x, impide que cualquier dispositivo obtenga acceso completo a la red hasta que se complete la autenticación bilateral completa.

Seguridad física

Si su empresa se basa en una red Wi-Fi, no olvide la seguridad física. Cualquier persona que pueda acceder a un puerto Ethernet puede moverse por la red a voluntad, incluso si no puede conectarse de forma inalámbrica. Con el acceso al enrutador físico en sí, alguien que quiera hacer daño podría reiniciarlo y desactivar la seguridad de Wi-Fi; o, si el enrutador tiene un puerto USB, alguien podría conectar un programa "sniffer" usando un disco duro portátil. Aunque estos no son ejemplos de seguridad inalámbrica per se, tenlos en cuenta; muchas personas que se obsesionan con la seguridad de Wi-Fi ni siquiera piensan en restringir el acceso al hardware de red real.

Entradas Populares