WPA vs. WPA2

WPA2 Es más seguro que su antecesor., WPA (acceso protegido a Wi-Fi), y debe utilizarse siempre que sea posible. Los enrutadores inalámbricos admiten múltiples protocolos de seguridad para proteger las redes inalámbricas, incluidos WEP, WPA y WPA2. De los tres, WPA2 es el más seguro, como explica esta comparación.

En 2018, la Alianza Wi-Fi lanzó WPA3, que ahora se recomienda sobre WPA2, pero no se espera que el hardware con certificación WPA3 esté ampliamente disponible hasta finales de 2019.

Gráfica comparativa

Gráfico de comparación WPA versus WPA2
WPAWPA2
Representa Acceso protegido Wi-Fi Acceso protegido Wi-Fi 2
Qué es? Un protocolo de seguridad desarrollado por la Wi-Fi Alliance en 2003 para su uso en la protección de redes inalámbricas; diseñado para reemplazar el protocolo WEP. Un protocolo de seguridad desarrollado por la Wi-Fi Alliance en 2004 para uso en la protección de redes inalámbricas; Diseñado para reemplazar los protocolos WEP y WPA..
Métodos Como una solución temporal a los problemas de WEP, WPA todavía utiliza el cifrado de flujo RC4 inseguro de WEP pero proporciona seguridad adicional a través de TKIP. A diferencia de WEP y WPA, WPA2 utiliza el estándar AES en lugar del cifrado de flujo RC4. CCMP reemplaza TKIP de WPA.
Seguro y Recomendado? Algo. Superior a WEP, inferior a WPA2. Se recomienda WPA2 sobre WEP y WPA, y es más seguro cuando la Configuración protegida Wi-Fi (WPS) está deshabilitada. No se recomienda sobre WPA3.

Contenido: WPA vs WPA2

  • 1. Propósito
  • 2 Calidad de seguridad y cifrado
  • 3 velocidad de cifrado
  • 4 WPA2 Personal vs. WPA2 Enterprise
  • 5 Cómo asegurar una red Wi-Fi
    • 5.1 Contraseñas fuertes
  • 6 desventajas de la configuración protegida de Wi-Fi (WPS)
  • 7. Referencias

Propósito

Si no se asegura un enrutador, alguien puede robar su ancho de banda de Internet, realizar actividades ilegales a través de su conexión (y, por lo tanto, en su nombre), monitorear su actividad de Internet e instalar software malicioso en su red. WPA y WPA2 están diseñados para proteger las redes inalámbricas de Internet de tales travesuras al proteger la red del acceso no autorizado..

Calidad de seguridad y cifrado

WEP y WPA utilizan RC4, un algoritmo de cifrado de flujo de software que es vulnerable a los ataques. Gracias al uso de RC4 de WEP, el tamaño de las claves pequeñas y la administración deficiente de las claves, el software de descifrado puede superar la seguridad de WEP en cuestión de minutos.

WPA fue desarrollado como una solución temporal a las muchas deficiencias de WEP. Sin embargo, WPA sigue siendo vulnerable porque se basa en el cifrado de flujo RC4; La principal diferencia entre WEP y WPA es que WPA agrega un protocolo de seguridad adicional al cifrado RC4 conocido como TKIP. Pero RC4 por sí solo es tan problemático que Microsoft ha instado a los usuarios y compañías a que lo deshabiliten cuando sea posible y lanzó una actualización en noviembre de 2013 que eliminó RC4 de Windows por completo..

A diferencia de sus predecesores, WPA2 utiliza Advanced Encryption Standard (AES) y CCMP, un reemplazo de TKIP. Ningún dispositivo o sistema operativo actualizado antes de 2004 puede cumplir con estos estándares de seguridad. A partir de marzo de 2006, ningún nuevo hardware o dispositivo puede usar la marca comercial Wi-Fi sin reconocer el programa de certificación WPA2.

AES es tan seguro que potencialmente podría tomar millones de años para que un ataque de fuerza bruta de supercomputadoras rompa su cifrado. Sin embargo, existe la especulación, basada parcialmente en los documentos filtrados de la Agencia de Seguridad Nacional (NSA) de Edward Snowden, de que AES tiene al menos una debilidad: una puerta trasera que podría haber sido incorporada deliberadamente en su diseño. Teóricamente, una puerta trasera permitiría al gobierno de los EE. UU. Obtener acceso a una red más fácilmente. Dado que el cifrado AES es la columna vertebral de la seguridad WPA2 y muchas otras medidas de seguridad para Internet, la posible existencia de una puerta trasera es motivo de gran preocupación..

Velocidad de cifrado

Las medidas de seguridad pueden reducir las velocidades de datos o el rendimiento que puede lograr en su red local. Sin embargo, el protocolo de seguridad que elija puede cambiar dramáticamente su experiencia. WPA2 es el más rápido de los protocolos de seguridad, mientras que WEP es el más lento. El siguiente video muestra una serie de pruebas de rendimiento que muestran el rendimiento diferente que cada protocolo de seguridad puede lograr..

WPA2 Personal vs. WPA2 Enterprise

Los enrutadores inalámbricos generalmente ofrecen dos formas de WPA2: "Personal" y "Enterprise". La mayoría de las redes domésticas solo tienen necesidad del entorno personal. El siguiente video describe las diferencias más técnicas entre estos dos modos..

Cómo asegurar una red Wi-Fi

El siguiente video explica brevemente cómo seleccionar un protocolo de seguridad en la configuración de un enrutador Linksys.

Contraseñas fuertes

Si bien WPA2 es superior a WPA y muy superior a WEP, la seguridad de su enrutador puede depender en última instancia de si usa una contraseña segura para protegerla. Este video explica cómo crear una contraseña segura que sea fácil de recordar.

También puede generar una contraseña aleatoria. Los generadores de contraseñas como Norton Password Generator y Yellowpipe Encryption Key Generator crean una cadena aleatoria de caracteres con una combinación de mayúsculas, números, puntuación, etc. Estas son las contraseñas más seguras, especialmente cuando son más largas e incluyen caracteres especiales, pero no son Fácil de recordar.

Desventajas de la configuración protegida de Wi-Fi (WPS)

En 2011, los investigadores del Departamento de Seguridad Nacional de EE. UU. Lanzaron una herramienta de código abierto llamada Reaver que demostró una vulnerabilidad en los enrutadores que usan la Configuración protegida de Wi-Fi, o WPS, un estándar utilizado para facilitar la configuración del enrutador para el usuario promedio. Esta vulnerabilidad puede permitir a los atacantes de fuerza bruta obtener acceso a las contraseñas de la red, independientemente del uso de WPA o WPA2.

Si su enrutador usa WPS (no todos), debe desactivar esta función en sus configuraciones si puede hacerlo. Sin embargo, esta no es una solución completa, ya que Reaver ha podido descifrar la seguridad de la red en los enrutadores con la función WPS, incluso cuando está apagada. La mejor y más segura solución es utilizar un enrutador que tenga cifrado WPA2 y sin función WPS.

Referencias

  • Acerca de WPA (acceso protegido a Wi-Fi) - Comcast
  • Cree contraseñas seguras para mantener su identidad segura - Soporte de Mozilla
  • Costo estimado para hacer factible un ataque de fuerza bruta WPA2 - Intercambio de pila de seguridad de la información
  • La evolución de la seguridad inalámbrica en redes 802.11: estándares WEP, WPA y 802.11 (PDF) - SANS
  • ¿Ha roto la NSA SSL? TLS? AES? - ZDNet
  • ¿La NSA realmente ha roto el cifrado "fuerte"?? - PC Pro
  • Cómo la NSA casi mató a Internet - Cableado
  • Cómo romper la contraseña WPA de una red Wi-Fi con Reaver - Lifehacker
  • Los investigadores publican una herramienta de código abierto para hackear la configuración protegida de WiFi - Ars Technica
  • SSL / TLS roto de nuevo: una debilidad en el cifrado de flujo RC4 - Criptoanálisis
  • Entendiendo los estándares WPA y WPA2 actualizados - ZDNet
  • Entendiendo WEP, WPA y WPA2 - Profesor Messer en YouTube
  • Actualización para deshabilitar RC4 - Asesor de seguridad de Microsoft
  • ¿Qué es WPA2?? - About.com Inalámbrico / Redes
  • Por qué la seguridad del enrutador / pasarela inalámbrica es tan importante como parte de su sistema de seguridad - Blog de SUPERAntiSpyware
  • Bruja inalámbrica: Cómo probar tu rendimiento inalámbrico - PCMag
  • WPA - About.com Inalámbrico / Redes
  • La seguridad de WPA2 ahora es obligatoria para productos certificados Wi-Fi - Alianza Wi-Fi
  • Wikipedia: IEEE 802.11i-2004
  • Wikipedia: Instituto de Ingenieros Eléctricos y Electrónicos.
  • Wikipedia: Acceso protegido Wi-Fi
  • Wikipedia: privacidad equivalente por cable