Algoritmos de seguridad WIFI

Los algoritmos de seguridad WiFi han pasado por muchos cambios y mejoras desde los 90. Se desarrollaron diferentes tipos de protocolos de seguridad inalámbricos para la protección de redes inalámbricas domésticas.

A continuación veremos los protocolos de seguridad WEP, WPA y WPA2.

  • WEP: Fue desarrollado para redes inalámbricas y aprobado como estándar de seguridad WiFi en septiembre de 1999. WEP debía ofrecer el mismo nivel de seguridad que las redes cableadas, sin embargo hay un montón de problemas de seguridad conocidos en WEP, que también es fácil de romper y difícil de configurar. A pesar de todo el trabajo que se ha hecho para mejorar el sistema, WEP sigue siendo una solución altamente vulnerable. Los sistemas que dependen de este protocolo deben ser actualizados o reemplazados en caso de que la actualización de seguridad no sea posible. WEP fue oficialmente abandonada por la Alianza WiFi en 2004.
  • WPA: Durante el tiempo en que estaba desarrollando el estándar de seguridad inalámbrica 802.11i, se utilizó WPA como mejora temporal de la seguridad de WEP. Un año antes de que WEP fuera oficialmente abandonada, WPA fue formalmente adoptada. La mayoría de las aplicaciones WPA modernas utilizan una clave precompartida (PSK), denominada con mayor frecuencia WPA Personal, y el Protocolo de integridad de clave temporal o TKIP (/ti: kip/) para el cifrado. WPA , al igual que WEP, después de haber sido sometida a pruebas de concepto y a demostraciones públicas aplicadas, resultó ser bastante vulnerable a la intrusión.
  • WPA2: El protocolo basado en el estándar de seguridad inalámbrica 802.11i se introdujo en 2004. La mejora más importante de WPA2 sobre WPA fue el uso del Advanced Encryption Standard (AES). AES está aprobado por el gobierno de los Estados Unidos para encriptar la información clasificada como de alto secreto, por lo que debe ser lo suficientemente bueno como para proteger las redes domésticas. La principal vulnerabilidad de WPA2 es cuando el atacante ya tiene acceso a una red WiFi segura y puede acceder a ciertas teclas para realizar un ataque a otros dispositivos de la red. El foco de ataque principal en redes con WPA2 es relacionado a niveles de empresa y no a pequeñas redes domésticas.

Información extraída de NetSpot.

Novedades Recientes

Google Hacking

Definición: También conocido como Google Dorking, es una técnica de “hacking” a veces solo referida como dork, que utiliza la búsqueda avanzada de Google para

Leer Más »

Categorías