La WI – FI y sus protocolos de seguridad.

wifiDesde los años 90 los algoritmos de seguridad WiFi han pasado por muchos cambios y mejoras para hacerse más seguros y eficaces, a este fin se desarrollaron protocolos de seguridad inalámbricos para la protección de redes inalámbricas, ellos son WEP, WPA y WPA2. Todos cumplen el mismo propósito con sus diferencias. No sólo evitan conexiones no deseadas a la red inalámbrica, sino que también los protocolos de seguridad inalámbrica cifran los datos que son enviados a través de las ondas.

Para comprender mejor el asunto es conveniente conocer las características de los diversos protocolos.

Privacidad Equivalente al Cableado (WEP)

WEP fue desarrollado para redes inalámbricas y aprobado como estándar de seguridad Wi-Fi en septiembre de 1999. WEP tenía como objetivo ofrecer el mismo nivel de seguridad que las redes cableadas, sin embargo hay un montón de problemas de seguridad bien conocidos en WEP, que también es fácil de romper y difícil de configurar.

A pesar de todo el trabajo que se ha hecho para mejorar el sistema, WEP sigue siendo una solución altamente vulnerable. Los sistemas que dependen de este protocolo deben ser actualizados o reemplazados en caso de que la actualización de seguridad no sea posible. WEP fue oficialmente abandonada por la Alianza Wi-Fi en 2004.

Acceso protegido Wi-Fi (WPA)

Durante el tiempo en que el estándar de seguridad inalámbrica 802.11i estaba en desarrollo, WPA se utilizó como una mejora de seguridad temporal para WEP. Un año antes de que WEP fuera oficialmente abandonado, WPA fue formalmente adoptado. La mayoría de las aplicaciones WPA modernas usan una clave previamente compartida (PSK), más a menudo conocida como WPA Personal, y el Protocolo de Integridad de Clave Temporal o TKIP (/ tiːkɪp /) para encriptación. WPA Enterprise utiliza un servidor de autenticación para la generación de claves y certificados. WPA era una mejora significativa sobre WEP, pero como los componentes principales se hicieron para que pudieran ser lanzados a través de actualizaciones de firmware en dispositivos con WEP, todavía dependían de elementos explotados.

WPA, al igual que WEP, después de ser puesto a prueba de concepto y las demostraciones públicas aplicadas resultó ser bastante vulnerable a la intrusión. Sin embargo, los ataques que representaron la mayor amenaza para el protocolo no fueron los directos, sino los que se hicieron en Configuración de Wi-Fi Segura (WPS) – Sistema auxiliar desarrollado para simplificar la vinculación de dispositivos a puntos de acceso modernos.

Wi-Fi Protected Access versión 2 (WPA2)

El protocolo basado en estándares de seguridad inalámbrica 802.11i fue introducido en 2004. La mejoría más importante de WPA2 sobre WPA fue el uso del Estándar de cifrado avanzado (AES) para el cifrado. AES es aprobado por el gobierno de EE.UU. para cifrar la información clasificada como de alto secreto, por lo que debe ser lo suficientemente bueno para proteger las redes domésticas.

En este momento, la principal vulnerabilidad a un sistema WPA2 es cuando el atacante ya tiene acceso a una red WiFi segura y puede acceder a ciertas teclas para realizar un ataque a otros dispositivos de la red. Dicho esto, las sugerencias de seguridad para las vulnerabilidades WPA2 conocidas son principalmente importantes para las redes de niveles de empresa, y no es realmente relevante para las pequeñas redes domésticas.

Lamentablemente, la posibilidad de ataques a través de Configuración de Wi-Fi Segura(WPS), sigue siendo alta en los actuales puntos de acceso capaces de WPA2, que es el problema con WPA también. Y aunque forzar el acceso en una red asegurada WPA / WPA2 a través de este agujero tomará alrededor de 2 a 14 horas sigue siendo un problema de seguridad real y WPS se debe inhabilitar y sería bueno si el firmware del punto de acceso pudo ser reajustado a una distribución para no apoyar WPS, para excluir por completo este tipo de ataque.

Aunque nuestra red usa un protocolo bastante seguro que se sustenta en la autentificación del usuario de nada vale este si se descuidan medidas elementales de seguridad en el control de las contraseñas y la observancia de donde se realizan las conexiones. Es común en las áreas públicas de nuestro país que encontremos direcciones falsas que muestran un portal similar al de ETECSA para la autentificación y que su función es robar las credenciales.

Obsérvese la diferencia entre estas dos direcciones en la Wi Fi de Etecsa, la primera es la real, la segunda es falsa.

https://secure.etecsa.net:8443 (link is external)

https://secure.etecsa.net:8443//LoginServlet (link is external)

Cuando las personas acceden a la segunda a través de uno de los “servidores” piratas introducen sus datos reciben un mensaje de error y les apropian sus cuentas y se producen las estafas.

Esta entrada fue publicada en amenazas, claves de acceso, contraseñas, dispositivos móviles, hackers, Incidentes, password, piratas informáticos, prevención, seguridad informática, wifi. Guarda el enlace permanente.

Deja una respuesta