Acceso protegido WiFi (WPA)

Como el día a día requiere el uso de Internet, el servicio se ha vuelto cada vez más demandado. Con esto, los suscriptores se inclinan a asegurar los servicios por los que pagan para que ninguna persona no autorizada pueda conectarse y utilizarlos. WPA significa Wi-Fi Protected Access (Acceso protegido Wi-Fi). Es una tecnología desarrollada para asegurar el acceso a Internet para redes Wi-Fi. Antes de esto, WEP o Wired Equivalency Privacy era la única tecnología de seguridad disponible, pero más tarde se actualizó ya que sus características de autenticación y cifrado eran débiles.[1]

Dado que las fallas de WEP afectaban a la conexión, la Wi-Fi Alliance consideró necesaria una alternativa. Aunque el conflicto ha aumentado desde que se redactó una nueva especificación de seguridad, esto llevaría mucho tiempo y requeriría un proceso cuidadoso. El WPA se publicó en 2003 como norma provisional para responder a la necesidad inmediata de un protocolo más seguro. El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) sigue trabajando a largo plazo.[2] Haciendo uso de la encriptación se asegura la conexión. Con esto, nadie puede acceder a las páginas que son visitadas y otra información compartida.[3]

Configuración WPA

A diferencia de las claves de 64 y 128 bits de WEP, las claves WPA utilizan claves de 256 bits. Su configuración más común se denomina clave precompartida de acceso protegido WPA-PSK o WiFi. Por otra parte, una de las actualizaciones previstas en WPA fue la incorporación de comprobaciones de integridad de los mensajes. Esto determina si alguien ha interceptado paquetes mientras se transmite desde un punto de acceso al cliente.

Otra parte del avance en WPA es el Protocolo de Integridad de Claves Temporales o TKIP. Esto es más seguro que el sistema de claves fijas de WEP, ya que utiliza un sistema por paquete.[4] Advanced Encryption Standard o AES, por otro lado, TKIP anticuado. Esto se utilizó principalmente para proteger los datos clasificados del gobierno de los Estados Unidos.

Tipos de WPA

Hay dos tipos de WPA que atienden a diferentes usuarios. Estos son WPA-Personal y WPA-Empresa.

WPA-Personal

Este tipo se utiliza principalmente para pequeñas oficinas y para uso personal en el hogar. No requiere un servidor de autenticación. Se utiliza una clave de autenticación de 256 bits para todos los dispositivos inalámbricos conectados.

Empresa WPA

Como su nombre indica, se utiliza principalmente en las grandes empresas. Se aplica un servidor de autenticación RADIUS (Remote Authentication Dial-in User Service) para la generación y autenticación automática de claves.[5]

Problemas de seguridad

La gestión de las contraseñas es una parte vital para garantizar la máxima seguridad. Incluso los WPA con claves precompartidas pueden ser pirateados con una gestión inadecuada de TI, aunque esto no representa una debilidad en WPA en general.[6]

Ventajas y desventajas

Como solución provisional, el WPA no es perfecto y todavía tiene mucho margen de mejora. A continuación se presentan las ventajas y desventajas de utilizar la seguridad WPA.

Ventajas

WPA, a diferencia de su predecesor, proporciona radicalmente una seguridad inalámbrica más segura. Tiene autenticación adicional en lugar de sólo el cifrado básico proporcionado en WEP. Incorpora los servidores RADIUS y permite la administración, registro y auditoría. Si no puede utilizar WPA a través de un dispositivo en particular, los ordenadores WPA se comunicarán mediante el cifrado WEP. Otra característica es la provisión de soporte compatible con versiones anteriores para dispositivos que no están actualizados. Se ejecuta una autenticación de certificado (CA) para bloquear el acceso de posibles hackers a la red. Parte de las configuraciones recomendadas es el Certificate Authority Server. Esto es para dar seguridad a las computadoras WPA en términos de compartir claves con personas o grupos desconocidos.

Desventajas

El firmware y los sistemas operativos más antiguos no pueden actualizarse para soportar WPA. El software WPA debe estar presente en computadoras, puntos de acceso y adaptadores inalámbricos para que WPA funcione. La WPA fue lanzada en 2003, poco después de la WEP. Los dispositivos tales como computadoras, enrutadores y otros equipos de más de 2003 no son actualizables. En cualquier versión de WPA, para que se produzca una conexión, los puntos de acceso inalámbricos y los clientes de red deben tener la misma configuración.[7] Este es el mismo que el antiguo estándar de seguridad WEP. Los ataques de denegación de servicio pueden producirse incluso con WPA. Una configuración complicada es necesaria y una molestia para los usuarios domésticos típicos.[8] El tiempo de transmisión es mayor debido al tamaño adicional del paquete. El uso de un hardware WPA dedicado hará que el cifrado y descifrado ayude.

Requisitos de hardware

El uso de WPA ha tenido un gran impacto en el grado de seguridad de las conexiones de red. Al igual que WEP, el predecesor de WPA, necesita hardware físico para la composición de la red y puede utilizarse junto a cualquier red 802.11b y también junto a cualquier red 802.11g. Estos incluyen las Tarjetas de Interfaz de Red Inalámbrica (Wireless NIC) y el Punto de Acceso Inalámbrico (AP/WAP o Wi-Fi Enabled Router).

La función del NIC inalámbrico es conectar sistemas individuales a una red. El AP/WAP, por otro lado, se utiliza para crear conexiones de infraestructura. Además, la implementación de WPA en la tarjeta debe estar soportada en la capa de controladores del adaptador de red. Los controladores pueden añadir y/o ampliar el soporte para WPA con un adaptador determinado junto con el firmware.[9]

Requisitos de software WPA

Para que WPA funcione, necesita varios niveles de soporte de software junto con el propio hardware. La comunicación entre el sistema operativo y el controlador es el origen de este soporte.

  • Primera capa - En la primera capa, se debe mantener la compatibilidad del controlador con la implementación de WPA.
  • Segunda capa - Para la segunda capa, la capa de red en el sistema operativo debería soportar la seguridad 802.1x. Esto es para comunicar el protocolo de seguridad WPA entre el controlador del dispositivo y el sistema operativo.
  • Tercera capa - En esta capa, el sistema operativo debería ser capaz de manejar una generación de claves segura de 128 bits, mantenimiento y almacenamiento. El uso de claves compartidas de clase pública, privada y privada de diferentes tipos de cifrado también debe ser soportado por el sistema operativo.

Cualquiera que sea el protocolo de seguridad que se utilice en la empresa, la administración adecuada de las claves y contraseñas compartidas de la red es una forma sencilla de mantener el acceso no autorizado a la red y al grupo habitual.


  1. https://www.lifewire.com/definition-of-wifi-protected-access-816576 ↩︎

  2. https://searchnetworking.techtarget.com/feature/Wireless-encryption-basics-Understanding-WEP-WPA-and-WPA2 ↩︎

  3. https://help.gnome.org/users/gnome-help/stable/net-wireless-wepwpa.html.en ↩︎

  4. https://www.howtogeek.com/167783/htg-explains-the-difference-between-wep-wpa-and-wpa2-wireless-encryption-and-why-it-matters/ ↩︎

  5. https://www.techopedia.com/definition/4166/wi-fi-protected-access-wpa ↩︎

  6. https://www.networkworld.com/article/2329740/how-can-wpa-be-more-secure-than-wep-.html ↩︎

  7. https://www.xfinity.com/support/articles/wifi-protected-access ↩︎

  8. http://www.informit.com/articles/article.aspx?p=421706 ↩︎

  9. https://www.hpcfactor.com/support/cesd/h/0029.asp ↩︎