WPA – PSK

0
203

Las redes inalámbricas están por todas partes hoy día y millones de personas las usan a diario desde sus hogares, oficinas y redes públicas. Estos servicios inalámbricos ofrecen facilidad y movilidad a la hora de la comunicación con otras personas y realizar operaciones bancarias, también con muchos riesgos debido a las vulnerabilidades y fallos de algunos métodos para encriptar la información de las redes inalámbricas

 

Los protocolos de encriptación de datos contraseñas para las redes inalámbricas han ido evolucionando conforme aparecen nuevas fallas y vulnerabilidades, estos protocolos son WEP, WPA, WPA2. Cada uno de estos protocolos cuenta con otras técnicas de encriptación de acuerdo a uso como es el uso de PSK (Pre-Shared Key), y si el uso de la red inalámbrica es Personal o Empresarial.

 

El protocolo WEP se implementó en el año 2000 y no se recomienda el uso de este protocolo debido a las fallas y vulnerabilidades, aunque existen fabricantes de dispositivos para la conexión de Redes inalámbricas que todavía lo tienen en sus opciones de configuración.

 

Los protocolos WPA/WPA2 PSK son vulnerables a ataques de fuerza bruta por diccionario, la diferencia entre los protocolos WPA y WPA2 radica en el algoritmo para la encriptación de los datos. WPA significa WiFi Protected Access, WPA surgió en un principio para detener las vulnerabilidades de WEP, aunque después se lanzó una versión mejorada llamada WPA2 que es más segura.

 

WPA2 tiene dos variantes WPA2-Personal y WPA2-Enterprise, WPA-Personal está orientado al uso de redes inalámbricas para hogares y oficinas pequeñas, por lo que son débiles y no están aseguradas con frases de contraseñas o contraseñas fuertes,

 

En un ataque típico de diccionario a una red con protocolos WPA PSK, el atacante puede usar un gran diccionario con las frases de contraseña comunes para luego ser encriptados en la llave que se encarga de encriptar la información del router (PSK).

 

Para el uso del protocolo WPA2-Enterprise se necesita un servidor RADIUS para la autenticación en el servicio. Después que un dispositivo se conecta a a red, cada cliente tendrá un usuario y una contraseña, donde cada usuario se conectará a la red sin el uso del PSK (Pre-Shared Key). Este método permite a los administradores de sistemas revocar permisos al acceso de la red inalámbrica sin la necesidad de afectar el servicio a otros dispositivos.

 

En conclusión, se recomienda el uso de una RED con protocolos WPA2-Enterprise, aunque esto conlleve a la instalación de un servidor de autenticación RADIUS, para obtener más seguridad en el momento de establecer conexiones de una red inalámbrica con los dispositivos. Los ataques de diccionario que se ejecutan a las redes WPA2 son fructíferos dependiendo de la lista de frases de contraseñas almacenadas en un listado de frases que se usan para ir probando las distintas combinaciones para autenticarse en una red inalámbrica.

 

Compartir
Artículo anteriorMicrosoft Message Analyzer

Dejar respuesta