Acceso protegido Wi-Fi 2 (WPA2)

El acceso protegido Wi-Fi 2 se realizó principalmente como una actualización de los protocolos de seguridad anteriores, es decir, WEP y WPA. El estándar WPA2 incluía todos los requisitos de seguridad en línea con los estándares de seguridad de IEEE 802.11i.[1] Esta actualización ofrece un control de acceso a la red más seguro y una mayor protección de los datos. Tras la aprobación de la especificación IEEE 802.11i en julio de 2004, se publicó el WPA2 basado en el mecanismo Robust Security Network (RSN).[2] El WPA2 soporta los mecanismos disponibles en el WPA junto con algunas actualizaciones que se enumeran a continuación.

  • Prestación de un mayor apoyo tanto a la infraestructura como a las redes ad hoc en términos de cifrado y autenticación. El anterior protocolo de seguridad (WPA) se limitaba únicamente a las redes de infraestructura;
  • Provisión de caché de claves oportunista. Con ello se pretende principalmente reducir los costes de itinerancia entre los puntos de acceso;

La WiFi Alliance ordenó una certificación WPA2 obligatoria en 2006. Esta certificación garantiza que todo el hardware fabricado a partir de ese día es compatible con los dos protocolos de seguridad, específicamente WPA y WPA2.

El uso de WPA2 proporciona a los usuarios de WiFi un mayor nivel de seguridad, de modo que los datos compartidos a través de la red sólo pueden ser accedidos por usuarios autorizados. Dos versiones de WPA2 están disponibles hoy en día. Uno es WPA2-Personal que protege el acceso a la red proporcionando una contraseña de configuración. La WPA2-Enterprise, por otro lado, autentica a los usuarios de la red a través de un servidor.[3]

Problemas comunes

Dispositivos como laptops, tabletas, smartphones y computadoras hacen mucho intercambio a través de Internet. Estos incluyen streaming en línea, intercambio de datos y archivos a través de redes WiFi. Para garantizar que estos intercambios son seguros, se utilizan protocolos de seguridad como WEP, WPA y WPA2. En este caso, estos protocolos de seguridad son un trabajo en curso, y WPA2 no está exento de los problemas que la mayoría de los protocolos de seguridad están experimentando. Algunos de estos problemas son fáciles de solucionar y manejables, a continuación se muestran los diferentes problemas y cómo resolverlos.

Conductores

La interacción de los ordenadores a través de un componente de hardware específico es posible gracias a los controladores de hardware. Estos controladores deben mantenerse actualizados para que funcionen sin problemas. El hardware antiguo se puede actualizar dependiendo del año de fabricación. Las actualizaciones de WPA2 también son compatibles con tarjetas inalámbricas internas y externas que no tenían acceso previo a ellas. Para conectarse a una red inalámbrica segura WPA2, debe instalarse el controlador correcto.

Hardware

Si la tarjeta de red no es compatible con WPA2 o no tiene una actualización del controlador, la solución es comprar un nuevo adaptador inalámbrico. Las tarjetas inalámbricas PCI extraíbles se utilizan principalmente en ordenadores de sobremesa. Los adaptadores inalámbricos incorporados se encuentran más comúnmente en las computadoras portátiles. Aunque ya hay un adaptador incorporado, el puerto USB se puede utilizar conectando un adaptador de red inalámbrico USB.

Configuración del enrutador

Cuando las soluciones anteriores no funcionan, cambiar la configuración del enrutador puede solucionar el problema. Revisar el manual del router para modificar los ajustes. Para verificar completamente si el WPA2 es el problema de falta de conectividad, el usuario debe deshabilitar completamente la seguridad inalámbrica del enrutador. Restaure la seguridad inalámbrica inmediatamente después de la prueba. Esto es para asegurarse de que nadie pueda tener acceso a su red. La mayoría de los routers permiten la conexión automática entre dispositivos compatibles con WPA y WPA2.[4]

Limitaciones

La configuración protegida WiFi junto con WPA2 es compatible con la mayoría de los routers que se utilizan en la actualidad. La simplificación del proceso de seguridad de las redes domésticas es el papel principal de WPS. Aunque está sirviendo a su propósito, todavía hay fallas en su implementación que están afectando su seguridad.

Los atacantes que deseen conectarse a la red necesitan determinar el PSK WPA2 utilizado por el cliente. Esto sucede cuando tanto WPS como WPA2 están desactivados. Este proceso consume mucho tiempo y no funciona la mayor parte del tiempo. Si el WPS y el WPA2 están habilitados, el pin WPS es lo único que el atacante necesita descifrar. Con esto, los expertos sugieren que la WPS esté siempre desactivada. Si tanto WPA como WPA2 están habilitadas, a menudo se producen interferencias que provocan fallos en la conexión de los clientes.

El uso de WPA2 también implica un rendimiento deficiente en la conexión de red. Esto se atribuye al proceso de carga adicional de cifrado y descifrado. Pero este es un pequeño precio a pagar por una conexión segura.[5]

KRACK

Ataques de Reinstalación Clave (KRACK) es una de las debilidades reveladas en la implementación de WPA2. Estas debilidades pueden ser explotadas si los atacantes están dentro del alcance de la red. KRACK se utiliza para recopilar datos que antes se suponía que estaban cifrados de forma segura. Entre estos datos e información se encuentran contraseñas, información de tarjetas de crédito, correos electrónicos, fotos e incluso conversaciones de chat. Este ataque es común en todas las redes WiFi modernas. Otro defecto grave de WPA2 es la posibilidad de manipular los datos inyectando malware y otros errores en los sitios web.

Estas debilidades se observan en la propia configuración WiFi y no en la implementación y los productos utilizados (por ejemplo, hardware y software). La prevención de estos ataques es posible manteniendo actualizadas las actualizaciones de seguridad. Todos los dispositivos que utilizan WiFi son propensos a esta vulnerabilidad.

La investigación inicial descubrió que casi todos los sistemas operativos y redes como Apple, Windows, Android, OpenBSD, Linksys y MediaTek se ven afectados por esto, en un momento u otro. WPA2, aunque vulnerable a este tipo de ataques, sigue siendo el protocolo de seguridad más fiable tanto para redes privadas como públicas. La gestión de la red debe ser más estricta y actualizada adecuadamente de vez en cuando para evitar cualquier contratiempo y posibles daños.[6]

Para mitigar los posibles daños, todos los dispositivos habilitados para WiFi, incluidos los portátiles, los teléfonos inteligentes y las tabletas, deben tener actualizaciones de seguridad tan pronto como estén disponibles. No es necesario cambiar la contraseña de red WiFi de su router; sin embargo, los datos almacenados siguen siendo vulnerables al ataque, ya que la protección por contraseña sólo se aplica a su router. Los dispositivos conectados son los que están en peligro.[7]

La gestión adecuada de la red es clave para evitar que personas o grupos no autorizados obtengan acceso y se apoderen de los datos compartidos. Un consejo rápido es cambiar constantemente la contraseña de la red.


  1. https://www.hpcfactor.com/support/cesd/h/0029.asp ↩︎

  2. https://www.networkworld.com/article/2306774/explaining-wpa2.html ↩︎

  3. https://www.webopedia.com/TERM/W/WPA2.html ↩︎

  4. https://smallbusiness.chron.com/problems-accessing-wifi-wpa2-39070.html ↩︎

  5. https://www.lifewire.com/what-is-wpa2-818352 ↩︎

  6. https://www.krackattacks.com/ ↩︎

  7. https://us.norton.com/internetsecurity-emerging-threats-what-to-do-about-krack-vulnerability.html ↩︎