Estos son los tipos de cifrado que te protegen al conectarte al WiFi
Estos los tipos de cifrado que te protegen al conectarte al WiFi. Si tienes alguna inquietud recuerda contactarnos a través de nuestras redes sociales, o regístrate y déjanos un comentario en esta página. También puedes participar en el WhatsApp. Si usas Telegram ingresa al siguiente enlace.
Estos los tipos de cifrado que te protegen al conectarte al WiFi
Las conexiones WiFi cuentan con un cifrado que nos permite estar protegidos a la hora de conectarnos a Internet y que seguro que has visto al configurar una red. Este cifrado puede ser de varios tipos diferentes y ha ido avanzando a medida que ha pasado el tiempo o que las tecnologías han ido mejorando. Seguro que has escuchado hablar de WEP, WAP, WAP2, WPA3… los vemos en la mayoría de routers, dispositivos con WiFi y adaptadores y nos permiten evitar que haya usuarios no autorizados capaces de obtener información personal o usar nuestra conexión con fines poco lícitos. Por esto, existen desde finales de los noventa los tipos de cifrados.
Hay varios tipos de cifrado y la mayoría de routers y adaptadores WLAN actuales soportan las versiones más modernas pero puede ser que tengas un dispositivo obsoleto que no sea capaz de soportar WPA2 o WPA3, por ejemplo.
Tipos de cifrado
Al principio, las redes WiFi eran protegidas por el estándar WEP, ‘Wired Equivalent Privacy’, que a pesar de su nombre se demostró que ni mucho menos brindaba la seguridad de una red cableada. Con un software específico, y en apenas dos minutos, era sencillo saltarse este sistema de protección de las redes WiFi. Después llegó WPA, y si tan solo duró un año su primera versión es porque rápidamente se demostró también que no era seguro, o no tanto como se pretendía.
WEP
WEP significa Wired Equivalent Privacy, como hemos explicado en el párrafo anterior. Un sistema de privacidad por cable que llegó en el año 1997 con la intención de convertirse en una opción para protegernos cuando usábamos redes inalámbricas. La idea inicial de WEP era cifrar los datos para que no pudiesen leerse en caso de estar cifrados. Pero había muchos problemas y el principal lo hemos explicado en la introducción. Apenas se tardaban unos minutos en conseguir descifrar estos datos.
WEP se encargaba de cifrar el tráfico con una clave estática que podía ser de 64 bits de 10 dígitos hexadecimales o una clave de 128 bits de 26 dígitos hexadecimales. La idea era correcta: evitar ataques. Pero no se consiguió ya que contaba con defectos graves y vulnerabilidades que permitían que cualquiera consiguiese estos datos. Tanto es así que en el año 2004 la WiFi Alliance retiró oficialmente WEP como mecanismo o tipo de seguridad para las conexiones WiFi.
En la actualidad utilizar WEP es totalmente desaconsejable y se considera un tipo de seguridad obsoleta. Se sustituyó en el año 2003 por WPA que buscaba suplir estos problemas de seguridad e inconvenientes que se habían encontrado. De hecho, Windows 10 confirmó en el año 2019 que impediría a los usuarios conectarse a redes que utilicen WEP o TKIP como cifrado desde su actualización May 2019 Update. Como recogíamos en elyex, aparece un mensaje que indica: «XXX no es seguro. Esta red Wi-Fi usa un estándar de seguridad antiguo. Te recomendamos que te conectes a otra red»
WPA: tipos de cifrado que te protegen al conectarte al WiFi
WPA o WiFi Protected Access (es decir, acceso de WiFi protegido) fue el sustituto de WEP para evitar las vulnerabilidades y la falta de seguridad. Fue lanzado en el año 2003 por la WiFi Alliance y ofrecía mejoras. La principal es el uso de un protocolo de integridad de clave temporal frente a que WEP proporcionaba la misma clave a cada sistema autorizado. Es lo conocido como TKIP o Temporal Key Integrity Protocol que permite que se cambie dinámicamente la clave que utilizan los sistemas. Era más seguro que WEP, pero no es totalmente seguro a día de hoy y tampoco se utiliza.
Es decir, WPA supuso un cambio y una mejora sobre WEP pero no fue el cambio definitivo ya que seguía siendo débil y seguía teniendo vulnerabilidades. La encriptación era mejor y las claves dinámicas y con distribución automática ayudaban, pero en 2004 la WiFi Alliance introducía WPA2 con un gran cambio: el uso del Estándar de cifrado avanzado AES para el cifrado.
WPA2
Esta nueva versión se creó para corregir los fallos y las deficiencias del sistema WPA y fue lanzado en 2004, apenas un año después que el sistema al que sirve de evolución. Utiliza el algoritmo de cifrado AES (Advanced Encryption Standard) y sirve tanto para el sector privado como para el público.
Su avance implica una mayor seguridad a la hora del acceso a los datos, ya sea a través de contraseña o mediante el acceso a un servidor. Este sistema estuvo en vigor durante más de una década, pero al final se encontró una vulnerabilidad y se procedió a crear una evolución, el WPA3.
WPA3: tipos de cifrado que te protegen al conectarte al WiFi
Este protocolo de seguridad refuerza el cifrado para impedir el acceso malintencionado a los datos de una persona cuando está utilizando una red WiFi. Y lo hace mediante un cifrado de 192 bits frente a los 128 de sus predecesores, provocando que sea más difícil saltarse esa cadena de cifrado y acceder a los datos que se quieren proteger.
Protege mejor las contraseñas débiles, porque es menos vulnerable a un ataque de fuerza bruta. Se trata del protocolo actual, cada vez más implantado, y el que ofrece una mayor robustez frente a los ataques y a los intentos de robo de datos.
WPA2 vs WPA3, diferencias y cambios
Con el estándar WPA2, uno de los más fáciles de ejecutar era el ataque de fuerza bruta, en base a un ataque de diccionario. Es decir, tomar el registro de claves que asocia a un SSID con su contraseña, en base a los diversos modelos de routers y otros puntos de acceso, y probar contraseñas genéricas. Este es un tipo de ataque, pero es el ataque de fuerza bruta convencional, probando claves aleatorias de forma constante hasta dar con la correcta. Esto es más complicado con WPA3, según describió Kevin Robinson, vicepresidente de marketing de la Wi-Fi Alliance, en tanto que el proceso de autenticación es una de las principales mejoras: es más complicado y requiere de mucho más tiempo de intentos, puesto que cada clave requiere de interacción con la red WiFi.
Una vez que se ha conseguido acceso a la red WiFi de manera no autorizada –o sí, pero con fines cuestionables-, hay otra mejora de seguridad importante.
Sobre el estándar WPA2, las comunicaciones en una red WiFi se hacen con cifrado, pero con claves de 128 bits como longitud máxima. Ahora, con la llegada de WPA3, la principal diferencia radica en que estas claves de cifrado en las comunicaciones se extienden hasta los 192 bits.
Es decir, que hay cadenas más largas y por tanto con combinaciones más complejas –para entenderlo de forma más sencilla-, luego es destacablemente más complicado que alguien espíe el contenido de las comunicaciones entre un dispositivo y su punto de acceso, utilizando WiFi.
No obstante, este punto es dependiente de la configuración. Igual que sobre WPA2 las claves de cifrado de 128 bits marcaban un máximo opcional, esto ocurre con los 192 bits en WPA3; es decir, que la red tendrá que estar configurada para el empleo de claves de 192 bits, y por tanto mantener la máxima seguridad posible en las comunicaciones.