WEP, WPA y WPS – cuál utilizar?

Al configurar una red doméstica o pequeño negocio de telefonía móvil, el primer pensamiento debe ser aproximadamente de seguridad – Mantener la información confidencial y mantener a las personas no autorizadas a cabo. Existen varios estándares para redes inalámbricas y cifrado. ¿Cuál es la mejor opción para una red pequeña y por qué?

WEP – Wired Equivalent Privacy
WEP es sinónimo de “Wired Equivalent Privacy”. Aunque WEP es muy común y puede ser el único método que los dispositivos más antiguos reconocen, ya no se recomienda porque tiene la seguridad débil y puede ser fácilmente “roto” con herramientas libres descargados de Internet.

Algunas interfaces de configuración del router agravan el problema al ofrecer seguridad WEP antes de ofrecer una mayor seguridad. Algunos usuarios también corren los sistemas que utilizan WEP totalmente conocer los puntos débiles porque tienen dispositivos más antiguos, tales como dispositivos de mano y portátiles que no pueden utilizar la seguridad más avanzada. En un esfuerzo para “ocultar” el menos ideal de la red, estos mismos usuarios puede tener la tentación de ocultar el nombre de difusión, o SSID, de la red Esto es realmente una mala idea, no sólo porque es una especie de inútil -. Aplicaciones de escáner puede Para buscar redes incluso con SSID desactivada – sino también por la forma en Microsoft Windows Vista (y Windows 7 beta) manillas redes ocultas.

Windows permite que el usuario introduzca los datos para las redes ocultas y, a continuación, tentadora, ofrece velar por la red y conectarse automáticamente cuando en el rango. Imagínese una red inalámbrica llamado “Thunder Dome.” Normalmente, el servidor envía un mensaje a un fijo dicho intervalo, “estoy de Thunder Dome.” Otros dispositivos pueden ver la red y reconocerlo por su nombre. Ahora vamos a desactivar el SSID. El router ya no se jacta de sí mismo, pero ¿qué hace el ordenador portátil? Si el usuario ha establecido que para las conexiones automáticas, que dice, “Yoo-hoo, Thunder Dome, estás aquí? Maijú, Thunder Dome, ¿dónde estás? ”

Así que si el portátil va a cotillear, ¿cuál es el uso de ocultar la red?

WEP fue diseñado originalmente para utilizar una clave de seguridad de 40 bits. 40 bits es de cinco bytes, y hay 2 40 (en realidad un gran número) posibles combinaciones de teclas. A pesar de que es un número grande, pequeños ordenadores pueden derrotar a una clave de 40 bits por medio de un ataque de “fuerza bruta”, que consiste en correr a través de todas las combinaciones posibles hasta que se produce una coincidencia.

Seguridad, en cierto sentido, se basa en el tiempo -. Cuánto tiempo se tardará un ordenador para “romper” la llave Al menos en teoría, todos los esquemas son grietas poder, pero cuando el tiempo requerido ordenador para obtener la clave requiere años o décadas, podemos sentir muy seguro.

Más tarde WEP fue a una clave de 128 bits. Esto por lo general se puede reconocer porque la clave contendrá 26 caracteres con una combinación de letras y números (que se llaman hexadecimal o base 16 unidades). Una clave de 128 bits en una red WEP es ciertamente mejor que una clave de 40 bits, pero hay otros problemas que hacen que WEP menos deseables que otras soluciones.

¿Cómo es una conversación como WEP? Volvamos a nuestra red imaginaria. Para nuestros propósitos, se está transmitiendo el SSID, y el portátil conoce la clave de seguridad.

El router dice, “Estoy de Thunder Dome.”

El portátil dice, “quiero hablar con usted.”

El router responde, “¿De verdad quiere hablar conmigo?” Y transmite algunos matón buena información en respuesta.

El ordenador portátil recibe estos datos, masca en ella, considera que la clave de seguridad que ya conoce, y devuelve una combinación de los matones buena información y la clave de seguridad en una segunda solicitud de acuse de recibo.

El punto de acceso se ve en el mensaje devuelto y lo compara con el agresor buena información que originalmente enviado. Si todo va bien, el router envía, “OK, luego hablar.” Si hay un problema, el router dice: “Yo no te conozco.”

Una vez que esta conversación ha tenido lugar, WEP se convierte en responsable del mantenimiento de cifrado durante la extensión de la sesión.

Una debilidad de WEP es que las aplicaciones malas pueden examinar los paquetes que se comunican entre el punto de acceso y el cliente y, finalmente averiguar la clave de seguridad. También es posible engañar al sistema, por ejemplo, haciéndose pasar por un cliente ya existente.

En resumen, WEP es débil. Sólo se debe usar si no tienes otra opción.

WPA – Wi-Fi Protected Access
WPA, o Wi-Fi Protected Access, es el sucesor de WEP. Se presenta en dos sabores: WPA y WPA2. WPA fue originalmente un tiempo de patch-en-WEP para el enfermo. WPA2 es el producto terminado. Un poco más está pasando durante una conexión WPA2, pero los puntos principales para llevar son que la iniciación del intercambio es más seguro que WEP y el cifrado es más fuerte.

En general, la conexión comienza con un preámbulo. Este preámbulo se basa en EAP, como “Protocolo de autenticación extensible.” Entonces hay un intercambio llamado el “apretón de manos” que comparte información importante como la dirección MAC del cliente y la dirección MAC de la estación base y establece cifrado para la conexión. Este cambio también se prepara la conexión para la transmisión y decodificación de multidifusión.

WPA requiere una contraseña de entre 8 y 63 caracteres de longitud. WPA2, ya que la mayoría de los usuarios domésticos no tienen la suerte de tener un servidor que ejecuta la autenticación PEAP, es intrínsecamente seguro. Dicho esto, ningún tipo de seguridad de red basado en contraseñas o frases de contraseña es sólo tan fuerte como la contraseña es difícil de romper. Esto también, por supuesto, depende de cómo se determina su atacante es.

Grandes contraseñas o claves de seguridad no son cálidos y tiernos. De hecho, ni siquiera son humanos ambiente. He aquí un ejemplo de una clave de seguridad decente:

ARTÍCULOS RELACIONADOS
loading...

? = I w% tb1vaaAUm “k7aQ-Mb = ZAK y / ZhOg” h rsH3v) WZH};?! ZIl.sr (q / EW && Zx 8

Que uno tiene 20 caracteres y se genera automáticamente al kurtm.net

WPA utiliza una clave de seguridad previamente compartida se llama WPA-PSK. Como se puede ver, las claves de seguridad fuertes pueden ser muy difíciles de manejar. Usted no, por ejemplo, querer entrar en una en su PDA utilizando un lápiz óptico. Enviando un correo electrónico también se añade la exposición innecesaria. Windows Vista le gusta pedir una unidad flash USB para compartir la clave de seguridad sólo porque claves de alta seguridad tienen que ser rara y compleja.

Siguiente : agrietado seguridad WPA? y Wi-Fi Protected Setup

En 2008, se anunció que la seguridad WPA había sido “roto”. De hecho, una pequeña parte de ella ha demostrado ser vulnerable, pero no la mayor parte. La grieta se informa, que resultó no reveló la clave de seguridad de red y sólo trabajó con pequeños paquetes. WPA2, un nuevo estándar, es inmune a la grieta, ya que utiliza a nivel gubernamental cifrado AES-128. Nuestra conclusión es que los usuarios deben utilizar seguridad WEP sólo si tienen a causa de los dispositivos más antiguos. WPA es mejor, pero al menos una vulnerabilidad se ha demostrado en el mismo. WPA2 es la mejor seguridad inalámbrica. También tenemos en cuenta Wi-Fi Protected Setup o WPS, y encontramos que funcionará mejor con los modelos del mismo fabricante. Curiosamente, la seguridad de contraseña sigue siendo el método de apoyo más bien en la WPS.punto de acceso inalámbrico, WEP, WPA, WPA2, configuración protegida Wi-Fi
Cracked seguridad WPA?
En noviembre pasado, las agencias de noticias recogieron la noticia de que la seguridad WPA estaba roto. Esto resultó ser sensacionalista, como en verdad, resultó que un par de estudiantes graduados de la universidad técnica alemana había encontrado una manera de romper el cifrado en pequeños paquetes individuales. Esto sólo funcionaba si el punto de acceso estaba usando lo que se denomina “Protocolo de integridad de clave temporal” o TKIP. Routers realizados en los últimos años utilizan en realidad una variación de WPA WPA2 llama. En WPA2 se le da una opción para el uso de TKIP o AES-128 de los más fuertes de cifrado (Advanced Encryption System, que también se conoce como el cifrado de EE.UU. Gobierno de nivel). WPA2 dispositivos más nuevos, como el de TRENDnet 633GR punto de acceso inalámbrico / enrutador , tratan de utilizar AES-128 antes de caer de nuevo automáticamente a TKIP y WPA.

Hay un par de otros puntos a tener en cuenta acerca de este “grieta”. Las claves de seguridad utilizadas en TKIP no estaban rotos, y que todavía no lo son. La grieta sólo demostró una forma de examinar paquetes muy cortos. Cracking un código de seguridad WPA de veinte o más caracteres aleatorios todavía no se ha demostrado.

WPS – Wi-Fi Protected Setup
WPS, o Wi-Fi Protected Setup es el nuevo estándar. Su objetivo es hacer que la creación de una red inalámbrica doméstica lo menos doloroso posible, por lo que es fácil para el usuario no técnico que tiene tanto a como una red segura protegida. Esto se hace mediante la automatización del procedimiento, pero utilizando WPS requerirá un poco de hardware moderno tanto en la estación base y los receptores individuales.

Se han definido cuatro tipos de WPS. En el nivel más simple, un PIN o número de identificación personal, se coloca en un cartel o pegatina en el router y funciona como una clave pre-compartida. En algunos diseños, la clave debe ser introducido mediante la configuración del router. En los demás y, más comúnmente, es preconfigurado en la memoria del router. Todos los dispositivos Wi-Fi de redes domésticas realizadas a partir de enero de 2007 la ayuda de este método. Curiosamente, la versión beta de Windows 7 pide al usuario para obtener el número PIN de la etiqueta en el módem por defecto, aunque también proporciona un enlace a mano al cuadro de diálogo para introducir la contraseña (clave de seguridad).

configuración de pulsador, o PBC, es otro método. Esto pone un botón físico WPS en el router, y simplemente presionándolo mientras que los dispositivos compatibles están en el rango se encarga de los detalles de la configuración de la red. He intentado esto con un nuevo adaptador inalámbrico de TRENDnet, que tiene el pulsador, y un ordenador portátil con Intel 4695 AGN Wi-Fi, y no funcionó. Más tarde descubrí que en realidad no hay necesidad de dispositivos de cliente para apoyar PBC.

Si, como se ha mencionado anteriormente, usted ha visto la oferta de Windows Vista para escribir los detalles de una nueva red inalámbrica a un dispositivo de memoria flash USB, que ha visto el tercer método. No hay ningún requisito en el nivel tanto para dispositivos cliente o el punto de acceso para apoyar esto.

El método cuarto y último se llama “comunicación de campo cercano”, o NFC. En este modelo, simplemente se coloca el dispositivo cliente cerca del punto de acceso y los detalles de configuración se comunica a través de los dispositivos. El apoyo a este modelo, tanto en el acceso punto y dispositivos cliente tampoco es requerido por la norma.

Así WPS no es exactamente la panacea. Si ambos dispositivos – el punto de acceso y el cliente – lo apoyan, que permitirá acelerar y facilitar la configuración de la red. Sin embargo, la creación de una red de forma manual con WPA2-PSK y una verdad difícil de romper la clave de seguridad funciona tan bien y es tan seguro.

Conclusión
Ahi tienes. seguridad WEP está en todas partes, pero no es una gran seguridad y debe ser su última opción a menos que usted depende de los dispositivos más antiguos que sólo se puede utilizar WEP. WPA es mejor, pero tiene al menos una vulnerabilidad demostrada. WPA2 es el estándar actual y la mejor opción, especialmente cuando se combina con una contraseña muy fuerte y cifrado AES-128. WPS tiene como objetivo aliviar la creación de pequeñas redes, pero requiere dos dispositivos compatibles actualmente y esto puede significar que ambos dispositivos deben ser del mismo fabricante.