WPA2 Es más seguro que su antecesor., WPA (acceso protegido a Wi-Fi), y debe utilizarse siempre que sea posible. Los enrutadores inalámbricos admiten múltiples protocolos de seguridad para proteger las redes inalámbricas, incluidos WEP, WPA y WPA2. De los tres, WPA2 es el más seguro, como explica esta comparación.
En 2018, la Alianza Wi-Fi lanzó WPA3, que ahora se recomienda sobre WPA2, pero no se espera que el hardware con certificación WPA3 esté ampliamente disponible hasta finales de 2019.
WPA | WPA2 | |
---|---|---|
Representa | Acceso protegido Wi-Fi | Acceso protegido Wi-Fi 2 |
Qué es? | Un protocolo de seguridad desarrollado por la Wi-Fi Alliance en 2003 para su uso en la protección de redes inalámbricas; diseñado para reemplazar el protocolo WEP. | Un protocolo de seguridad desarrollado por la Wi-Fi Alliance en 2004 para uso en la protección de redes inalámbricas; Diseñado para reemplazar los protocolos WEP y WPA.. |
Métodos | Como una solución temporal a los problemas de WEP, WPA todavía utiliza el cifrado de flujo RC4 inseguro de WEP pero proporciona seguridad adicional a través de TKIP. | A diferencia de WEP y WPA, WPA2 utiliza el estándar AES en lugar del cifrado de flujo RC4. CCMP reemplaza TKIP de WPA. |
Seguro y Recomendado? | Algo. Superior a WEP, inferior a WPA2. | Se recomienda WPA2 sobre WEP y WPA, y es más seguro cuando la Configuración protegida Wi-Fi (WPS) está deshabilitada. No se recomienda sobre WPA3. |
Si no se asegura un enrutador, alguien puede robar su ancho de banda de Internet, realizar actividades ilegales a través de su conexión (y, por lo tanto, en su nombre), monitorear su actividad de Internet e instalar software malicioso en su red. WPA y WPA2 están diseñados para proteger las redes inalámbricas de Internet de tales travesuras al proteger la red del acceso no autorizado..
WEP y WPA utilizan RC4, un algoritmo de cifrado de flujo de software que es vulnerable a los ataques. Gracias al uso de RC4 de WEP, el tamaño de las claves pequeñas y la administración deficiente de las claves, el software de descifrado puede superar la seguridad de WEP en cuestión de minutos.
WPA fue desarrollado como una solución temporal a las muchas deficiencias de WEP. Sin embargo, WPA sigue siendo vulnerable porque se basa en el cifrado de flujo RC4; La principal diferencia entre WEP y WPA es que WPA agrega un protocolo de seguridad adicional al cifrado RC4 conocido como TKIP. Pero RC4 por sí solo es tan problemático que Microsoft ha instado a los usuarios y compañías a que lo deshabiliten cuando sea posible y lanzó una actualización en noviembre de 2013 que eliminó RC4 de Windows por completo..
A diferencia de sus predecesores, WPA2 utiliza Advanced Encryption Standard (AES) y CCMP, un reemplazo de TKIP. Ningún dispositivo o sistema operativo actualizado antes de 2004 puede cumplir con estos estándares de seguridad. A partir de marzo de 2006, ningún nuevo hardware o dispositivo puede usar la marca comercial Wi-Fi sin reconocer el programa de certificación WPA2.
AES es tan seguro que potencialmente podría tomar millones de años para que un ataque de fuerza bruta de supercomputadoras rompa su cifrado. Sin embargo, existe la especulación, basada parcialmente en los documentos filtrados de la Agencia de Seguridad Nacional (NSA) de Edward Snowden, de que AES tiene al menos una debilidad: una puerta trasera que podría haber sido incorporada deliberadamente en su diseño. Teóricamente, una puerta trasera permitiría al gobierno de los EE. UU. Obtener acceso a una red más fácilmente. Dado que el cifrado AES es la columna vertebral de la seguridad WPA2 y muchas otras medidas de seguridad para Internet, la posible existencia de una puerta trasera es motivo de gran preocupación..
Las medidas de seguridad pueden reducir las velocidades de datos o el rendimiento que puede lograr en su red local. Sin embargo, el protocolo de seguridad que elija puede cambiar dramáticamente su experiencia. WPA2 es el más rápido de los protocolos de seguridad, mientras que WEP es el más lento. El siguiente video muestra una serie de pruebas de rendimiento que muestran el rendimiento diferente que cada protocolo de seguridad puede lograr..
Los enrutadores inalámbricos generalmente ofrecen dos formas de WPA2: "Personal" y "Enterprise". La mayoría de las redes domésticas solo tienen necesidad del entorno personal. El siguiente video describe las diferencias más técnicas entre estos dos modos..
El siguiente video explica brevemente cómo seleccionar un protocolo de seguridad en la configuración de un enrutador Linksys.
Si bien WPA2 es superior a WPA y muy superior a WEP, la seguridad de su enrutador puede depender en última instancia de si usa una contraseña segura para protegerla. Este video explica cómo crear una contraseña segura que sea fácil de recordar.
También puede generar una contraseña aleatoria. Los generadores de contraseñas como Norton Password Generator y Yellowpipe Encryption Key Generator crean una cadena aleatoria de caracteres con una combinación de mayúsculas, números, puntuación, etc. Estas son las contraseñas más seguras, especialmente cuando son más largas e incluyen caracteres especiales, pero no son Fácil de recordar.
En 2011, los investigadores del Departamento de Seguridad Nacional de EE. UU. Lanzaron una herramienta de código abierto llamada Reaver que demostró una vulnerabilidad en los enrutadores que usan la Configuración protegida de Wi-Fi, o WPS, un estándar utilizado para facilitar la configuración del enrutador para el usuario promedio. Esta vulnerabilidad puede permitir a los atacantes de fuerza bruta obtener acceso a las contraseñas de la red, independientemente del uso de WPA o WPA2.
Si su enrutador usa WPS (no todos), debe desactivar esta función en sus configuraciones si puede hacerlo. Sin embargo, esta no es una solución completa, ya que Reaver ha podido descifrar la seguridad de la red en los enrutadores con la función WPS, incluso cuando está apagada. La mejor y más segura solución es utilizar un enrutador que tenga cifrado WPA2 y sin función WPS.