Protocolos de seguridad inalámbrica: WEP, WPA y WPA2

  1. Ordenadores
  2. Redes de computadoras
  3. Inalámbrico
  4. Protocolos de seguridad inalámbrica: WEP, WPA y WPA2

Libro Relacionado

Por Lawrence C. Miller

Se desarrollaron varios protocolos de seguridad inalámbrica para proteger las redes inalámbricas domésticas. Estos protocolos de seguridad inalámbrica incluyen WEP, WPA y WPA2, cada uno con sus propias fortalezas y debilidades. Además de evitar que invitados no invitados se conecten a su red inalámbrica, los protocolos de seguridad inalámbrica encriptan sus datos privados mientras se transmiten a través de las ondas de radio.

Las redes inalámbricas son inherentemente inseguras. En los primeros tiempos de las redes inalámbricas, los fabricantes trataron de facilitar al máximo la tarea de los usuarios finales. La configuración lista para usar para la mayoría de los equipos de redes inalámbricas proporcionaba un acceso fácil (pero inseguro) a una red inalámbrica.

Aunque muchos de estos problemas han sido resueltos desde entonces, las redes inalámbricas generalmente no son tan seguras como las redes alámbricas. Las redes alámbricas, en su nivel más básico, envían datos entre dos puntos, A y B, que están conectados por un cable de red. Las redes inalámbricas, por otro lado, transmiten datos en todas las direcciones a todos los dispositivos que escuchan, dentro de un alcance limitado.

A continuación se describen los protocolos de seguridad inalámbrica WEP, WPA y WPA2:

  • Privacidad equivalente por cable (WEP): El protocolo de encriptación original desarrollado para redes inalámbricas. Como su nombre indica, WEP fue diseñado para proporcionar el mismo nivel de seguridad que las redes cableadas. Sin embargo, WEP tiene muchos fallos de seguridad bien conocidos, es difícil de configurar y se rompe fácilmente.
  • Acceso protegido Wi-Fi (WPA): Se introdujo como una mejora de seguridad provisional sobre WEP mientras se desarrollaba el estándar de seguridad inalámbrica 802.11i. La mayoría de las implementaciones actuales de WPA utilizan una clave precompartida (PSK), comúnmente denominada WPA Personal, y el Protocolo de integridad de clave temporal (TKIP, pronunciado tee-kip) para el cifrado. WPA Enterprise utiliza un servidor de autenticación para generar claves o certificados.
  • Acceso protegido Wi-Fi versión 2 (WPA2): Basado en el estándar de seguridad inalámbrica 802.11i, que se finalizó en 2004. La mejora más significativa de WPA2 sobre WPA es el uso del Advanced Encryption Standard (AES) para el cifrado. La seguridad proporcionada por AES es suficiente (y aprobada) para ser utilizada por el gobierno de los Estados Unidos para encriptar información clasificada como de alto secreto – ¡probablemente es lo suficientemente buena para proteger sus secretos también!

Reply