WPA2 + AES es el cifrado más seguro. Hace que sea más difícil (pero no imposible) que los piratas informáticos descifren su contraseña de WiFi.
La diferencia entre los diferentes métodos de cifrado se explica a continuación.
Privacidad equivalente por cable (WEP)
Wired Equivalent Privacy (WEP) es el algoritmo de seguridad Wi-Fi más utilizado en el mundo. Esta es una función de la antigüedad, la compatibilidad con versiones anteriores y el hecho de que aparece primero en los menús de selección de tipo de cifrado en muchos paneles de control del enrutador.
WEP fue ratificado como un estándar de seguridad de Wi-Fi en septiembre de 1999. Las primeras versiones de WEP no fueron particularmente fuertes, incluso para el momento en que se lanzaron, porque las restricciones estadounidenses a la exportación de varias tecnologías criptográficas llevaron a los fabricantes a restringir sus dispositivos. a solo cifrado de 64 bits. Cuando se levantaron las restricciones, se aumentó a 128 bits. A pesar de la introducción del cifrado WEP de 256 bits, 128 bits sigue siendo una de las implementaciones más comunes.
A pesar de las revisiones del algoritmo y el aumento del tamaño de la clave, con el tiempo se descubrieron numerosas fallas de seguridad en el estándar WEP y, a medida que aumentaba la potencia informática, se hacía cada vez más fácil explotarlas. Ya en 2001, las hazañas de prueba de concepto flotaban y en 2005 el FBI hizo una demostración pública (en un esfuerzo por aumentar la conciencia de las debilidades de WEP) donde descifraron las contraseñas de WEP en minutos usando software disponible gratuitamente.
A pesar de varias mejoras, soluciones alternativas y otros intentos de apuntalar el sistema WEP, sigue siendo altamente vulnerable y los sistemas que dependen de WEP deben actualizarse o, si las actualizaciones de seguridad no son una opción, reemplazarse. La Alianza Wi-Fi retiró oficialmente a WEP en 2004.
Acceso protegido a Wi-Fi (WPA)
El acceso protegido a Wi-Fi fue la respuesta directa de Wi-Fi Alliance y el reemplazo de las vulnerabilidades cada vez más aparentes del estándar WEP. Fue adoptado formalmente en 2003, un año antes de que WEP se retirara oficialmente. La configuración WPA más común es WPA-PSK (clave precompartida). Las claves utilizadas por WPA son de 256 bits, un aumento significativo con respecto a las claves de 64 bits y 128 bits utilizadas en el sistema WEP.
Algunos de los cambios significativos implementados con WPA incluyeron verificaciones de integridad de mensajes (para determinar si un atacante había capturado o alterado los paquetes pasados entre el punto de acceso y el cliente) y el Protocolo de integridad de clave temporal (TKIP). TKIP emplea un sistema de clave por paquete que era radicalmente más seguro que la clave fija utilizada en el sistema WEP. TKIP fue reemplazado posteriormente por Advanced Encryption Standard (AES).
A pesar de la mejora significativa de WPA sobre WEP, el fantasma de WEP persiguió a WPA. TKIP, un componente central de WPA, fue diseñado para implementarse fácilmente a través de actualizaciones de firmware en dispositivos con WEP existentes. Como tal, tuvo que reciclar ciertos elementos utilizados en el sistema WEP que, en última instancia, también fueron explotados.
Se ha demostrado que WPA, como su predecesor WEP, a través de pruebas de concepto y demostraciones públicas aplicadas, es vulnerable a la intrusión. Curiosamente, el proceso por el cual generalmente se viola WPA no es un ataque directo al algoritmo WPA (aunque tales ataques se han demostrado con éxito) sino por ataques en un sistema complementario que se implementó con WPA, Configuración protegida de Wi-Fi (WPS), diseñado para facilitar la conexión de dispositivos a puntos de acceso modernos.
Acceso protegido Wi-Fi II (WPA2)
WPA, a partir de 2006, ha sido reemplazado oficialmente por WPA2. Uno de los cambios más significativos entre WPA y WPA2 fue el uso obligatorio de algoritmos AES y la introducción de CCMP (Modo de cifrado de contador con protocolo de código de autenticación de mensaje de encadenamiento de bloque) como reemplazo de TKIP (aún conservado en WPA2 como un sistema alternativo y para interoperabilidad con WPA).
Actualmente, la principal vulnerabilidad de seguridad para el sistema WPA2 real es oscura (y requiere que el atacante ya tenga acceso a la red Wi-Fi segura para obtener acceso a ciertas claves y luego perpetuar un ataque contra otros dispositivos en la red ) Como tal, las implicaciones de seguridad de las vulnerabilidades conocidas de WPA2 se limitan casi por completo a las redes de nivel empresarial y merecen poca o ninguna consideración práctica con respecto a la seguridad de la red doméstica.
Desafortunadamente, la misma vulnerabilidad que es el mayor agujero en la armadura WPA, el vector de ataque a través de la configuración protegida de Wi-Fi (WPS), permanece en los puntos de acceso modernos con capacidad WPA2. Aunque entrar en una red segura WPA / WPA2 que utiliza esta vulnerabilidad requiere de 2 a 14 horas de esfuerzo sostenido con una computadora moderna, sigue siendo un problema de seguridad legítimo y WPS debe desactivarse (y, si es posible, el firmware del acceso el punto debe mostrarse a una distribución que ni siquiera admite WPS, por lo que el vector de ataque se elimina por completo).
Actualmente, la mejor configuración de seguridad para el WiFi de su hogar u oficina es WPA2. WPA2 Enterprise es lo mejor si su organización lo admite, pero WPA2 Personal es ideal para el hogar y las oficinas pequeñas. No use WEP. Se ha descifrado hace mucho tiempo, y un atacante ni siquiera tiene que descifrarlo, la clave WEP se puede pasar como las contraseñas NTLM.
La técnica más común utilizada para hackear WPA / WPA2 es un ataque de diccionario. El atacante captura un protocolo de enlace de contraseña WPA y lo pasa a través de un programa que probará numerosas contraseñas de una lista de palabras. Aquí está la clave, si la contraseña no está en la lista de palabras, el hacker no ingresa a su sistema.
El uso de una contraseña larga y compleja contribuye en gran medida a mantener segura su red WPA2. Una combinación de letras mayúsculas / minúsculas, números y caracteres especiales es la mejor apuesta. Algunos prefieren usar una oración corta que signifique algo para ellos, mientras reemplazan algunas de las letras con números y agregan algunos caracteres adicionales.
Por ejemplo: M0untainD3wI$G00d4u!
Lo bueno de las contraseñas como esta es que en realidad significa algo para ti, por lo que será mucho más fácil de recordar.
Acabo de ejecutar un ataque de lista de palabras común contra mi contraseña WPA2. Intentó más de 1 millón de combinaciones de palabras de la lista sin dados. ¡Mi red sigue siendo segura!
¡Cuanto más descuidada esté tu contraseña, mejor!