La diferència entre les contrasenyes Wi-Fi WEP, WPA i WPA2

Fins i tot si sabeu que heu de protegir la vostra xarxa Wi-Fi (i ja ho heu fet), probablement trobareu una mica desconcertants totes les sigles del protocol de seguretat. Seguiu llegint mentre ressaltem les diferències entre protocols com WEP, WPA i WPA2, i per què importa les sigles que feu servir a la vostra xarxa Wi-Fi domèstica.

Què importa?

Heu fet el que se us va demanar de fer, vau iniciar la sessió al router després de comprar-lo i connectar-lo per primera vegada i establir una contrasenya. Què importa quines siguen les petites sigles al costat del protocol de seguretat que heu triat? Resulta que importa molt. Com passa amb tots els estàndards de seguretat, l’augment de l’alimentació de l’ordinador i les vulnerabilitats exposades han posat en perill els estàndards de Wi-Fi més antics. És la vostra xarxa, són les vostres dades i, si algú segresta la vostra xarxa pels seus hijinks il·legals, serà la vostra porta on toqui la policia. Comprendre les diferències entre protocols de seguretat i implementar-ne els més avançats que el vostre enrutador pot admetre (o actualitzar-lo si no és compatible amb els estàndards actuals de seguretat genètica) és la diferència entre oferir a algú un accés fàcil a la vostra xarxa domèstica i no.

WEP, WPA i WPA2: seguretat Wi-Fi a través de l’edat

Des de finals dels anys noranta, els protocols de seguretat Wi-Fi han sofert diverses actualitzacions, amb una depreciació directa dels protocols anteriors i una revisió significativa dels protocols més nous. Un passeig per la història de la seguretat Wi-Fi serveix per ressaltar el que hi ha ara mateix i per què heu d’evitar els estàndards més antics.

Privadesa equivalent per cable (WEP)

La privadesa equivalent per cable (WEP) és el protocol de seguretat Wi-Fi més utilitzat al món. Aquesta funció depèn de l'edat, de la compatibilitat amb les versions anteriors i del fet que aparegui primer als menús de selecció de protocols de molts taulers de control del router.

WEP es va ratificar com a estàndard de seguretat Wi-Fi el setembre de 1999. Les primeres versions de WEP no eren particularment fortes, fins i tot per al moment en què es van publicar, perquè les restriccions dels EUA a l'exportació de diverses tecnologies criptogràfiques van fer que els fabricants restringissin els seus dispositius. només al xifratge de 64 bits. Quan es van retirar les restriccions, es va augmentar a 128 bits. Tot i la introducció de WEP de 256 bits, el de 128 bits continua sent una de les implementacions més habituals.

Tot i les revisions del protocol i un augment de la mida de la clau, amb el pas del temps es van descobrir nombrosos defectes de seguretat a l'estàndard WEP. A mesura que augmentava la potència informàtica, cada vegada era més fàcil explotar aquests defectes. Ja el 2001, les gestes de proves de concepte flotaven i, el 2005, l’FBI va fer una demostració pública (en un esforç per augmentar la consciència de les debilitats de WEP) on va trencar les contrasenyes WEP en qüestió de minuts mitjançant un programari de lliure disposició.

Malgrat diverses millores, solucions i altres intents de reforçar el sistema WEP, continua sent molt vulnerable. Els sistemes que depenen de WEP s’han d’actualitzar o, si no són opcions de seguretat, substituir-los. La Wi-Fi Alliance va retirar oficialment WEP el 2004.

Accés protegit per Wi-Fi (WPA)

Wi-Fi Protected Access (WPA) va ser la resposta directa i la substitució de Wi-Fi Alliance a les vulnerabilitats cada vegada més evidents de l’estàndard WEP. WPA es va adoptar formalment el 2003, un any abans que WEP es retirés oficialment. La configuració WPA més comuna és WPA-PSK (Pre-Shared Key). Les claus utilitzades per WPA són de 256 bits, un augment significatiu respecte a les claus de 64 i 128 bits que s’utilitzen al sistema WEP.

Alguns dels canvis significatius implementats amb WPA van incloure comprovacions d’integritat dels missatges (per determinar si un atacant havia capturat o alterat paquets passats entre el punt d’accés i el client) i el Protocol d’integritat de claus temporals (TKIP). TKIP utilitza un sistema de claus per paquet que era radicalment més segur que el sistema de claus fixes utilitzat per WEP. L'estàndard de xifratge TKIP va ser substituït posteriorment per Advanced Encryption Standard (AES).

Malgrat la millora significativa que WPA va tenir sobre WEP, el fantasma de WEP va perseguir WPA. TKIP, un component bàsic de WPA, va ser dissenyat per implementar-se fàcilment mitjançant actualitzacions de microprogramari en dispositius WEP existents. Com a tal, va haver de reciclar certs elements utilitzats en el sistema WEP que, en última instància, també van ser explotats.

WPA, com el seu predecessor WEP, s'ha demostrat a través de demostracions públiques de prova de concepte i aplicades per ser vulnerables a la intrusió. Curiosament, el procés pel qual normalment s’incompleix WPA no és un atac directe al protocol WPA (tot i que aquests atacs s’han demostrat amb èxit), sinó atacs a un sistema suplementari que es va implementar amb WPA — Wi-Fi Protected Setup (WPS) ): Dissenyat per facilitar l'enllaç dels dispositius als punts d'accés moderns.

Accés protegit per Wi-Fi II (WPA2)

WPA ha estat substituït oficialment per WPA2 a partir del 2006. Un dels canvis més significatius entre WPA i WPA2 és l’ús obligatori d’algoritmes AES i la introducció de CCMP (Mode de xifratge de comptador amb protocol de codi d’autenticació de missatges de cadena de blocs) com a substitut de TKIP. Tanmateix, TKIP encara es conserva a WPA2 com a sistema alternatiu i per a la interoperabilitat amb WPA.

Actualment, la vulnerabilitat de seguretat principal del sistema WPA2 real és obscura (i requereix que l’atacant ja tingui accés a la xarxa Wi-Fi segura per poder accedir a determinades claus i perpetuar un atac contra altres dispositius de la xarxa ). Com a tal, les implicacions de seguretat de les vulnerabilitats WPA2 conegudes es limiten gairebé totalment a les xarxes a nivell empresarial i mereixen poc o cap consideració pràctica pel que fa a la seguretat de la xarxa domèstica.

Malauradament, la mateixa vulnerabilitat que constitueix el forat més gran de l’armadura WPA —el vector d’atac a través del Wi-Fi Protected Setup (WPS) - roman als punts d’accés moderns amb capacitat per a WPA2. Tot i que entrar en una xarxa segura WPA / WPA2 mitjançant aquesta vulnerabilitat requereix de 2 a 14 hores d’esforç sostingut amb un ordinador modern, continua sent un motiu legítim de seguretat. El WPS s’hauria de desactivar i, si és possible, el microprogramari del punt d’accés s’hauria de llançar a una distribució que ni tan sols admeti el WPS, de manera que el vector d’atac s’elimina completament.

S'ha adquirit l'historial de seguretat Wi-Fi; Ara que?

En aquest moment, ja sigui que us sentiu una mica furiosos (perquè esteu utilitzant amb seguretat el millor protocol de seguretat disponible per al vostre punt d’accés Wi-Fi) o una mica nerviosos (perquè heu escollit WEP ja que era a la part superior de la llista ). Si sou al darrer campament, no us preocupeu; et tenim cobert.

Abans d’aconseguir-vos una llista de lectura més detallada dels nostres millors articles sobre seguretat Wi-Fi, aquí teniu el curs de fallida. Aquesta és una llista bàsica que classifica els mètodes de seguretat Wi-Fi actuals disponibles en qualsevol enrutador modern (posterior al 2006), ordenats del millor al pitjor:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP existeix com a mètode alternatiu)
  4. WPA + TKIP
  5. WEP
  6. Xarxa oberta (sense seguretat)

L’ideal seria que desactiveu la configuració protegida per Wi-Fi (WPS) i configureu l’encaminador a WPA2 + AES. Tota la resta de la llista és un pas menys que ideal. Un cop heu arribat a WEP, el vostre nivell de seguretat és tan baix que és tan eficaç com una tanca de cadenes; la tanca existeix simplement per dir "Ei, aquesta és la meva propietat", però tothom que realment ho volgués només podria pujar-hi.

Si tot això pensant en la seguretat i el xifratge de la Wi-Fi us té curiositat sobre altres trucs i tècniques que podeu desplegar fàcilment per protegir encara més la vostra xarxa Wi-Fi, la vostra pròxima parada hauria de navegar pels següents articles de How-To Geek:

  • Seguretat Wi-Fi: heu d'utilitzar WPA2 + AES, WPA2 + TKIP o tots dos?
  • Com protegir la vostra xarxa Wi-Fi contra la intrusió
  • No tingueu un fals sentit de seguretat: 5 maneres insegures de protegir el vostre Wi-Fi
  • Com s'activa un punt d'accés de convidat a la xarxa sense fils
  • Els millors articles sobre Wi-Fi per protegir la vostra xarxa i optimitzar el vostre enrutador

Armat amb una comprensió bàsica de com funciona la seguretat Wi-Fi i com podeu millorar i actualitzar encara més el punt d’accés a la xarxa domèstica, us quedareu molt bé amb una xarxa Wi-Fi ara segura.


$config[zx-auto] not found$config[zx-overlay] not found