Asegurando wifi con cifrado

5

He oído que el uso del Pin WPS no es seguro en absoluto y que hay descargas disponibles que pueden atacar con fuerza bruta al pin hasta que lo descubre, dependiendo del cifrado que utilices. He investigado un poco, pero no puedo descubrir de manera concluyente cuál es el cifrado más seguro para usar. Me preguntaba si la gente podría señalar cuál sería la más segura entre las opciones disponibles que mi enrutador admite, como las siguientes:

  • WEP (privacidad equivalente por cable)
  • WPA-PSK (clave precompartida de acceso protegido Wi-Fi)
  • WPA2-PSK (Acceso protegido Wi-Fi 2 con clave precompartida)
  • Mixto WPA-PSK + WPA2-PSK
  • WPA-802.1x

Lo he configurado en WPA2-PSK (tercera opción) con una clave compleja muy larga. Sin embargo, he leído y tal vez no he entendido bien, pero parece que la longitud y la complejidad no importaban cuando se trataba de una fuerza bruta que rompía el WPS y que, en última instancia, descubriría el pin. He desactivado la función de pin WPS en mi enrutador, pero todavía estoy un poco confundido por qué método de encriptación es el mejor para usar. Idealmente, me gustaría apagar el WiFi, pero en este edificio es casi inviable.

¡Gracias de antemano por cualquier ayuda!

    
pregunta Ryan Walkowski 21.12.2013 - 14:12
fuente

1 respuesta

5

WPS es un sistema de configuración rápida que le permite conectarse a un enrutador sin hacer ninguna configuración en el lado del cliente. Funciona al intercambiar un código pin que actúa como una clave temporal para transmitir los detalles de configuración al cliente. Desafortunadamente, la clave es corta y fácilmente forzada por la fuerza bruta. La solución es desactivar WPS en tu enrutador, lo que has hecho.

En cuanto a qué método de cifrado usar, WPA2-PSK está bien. Hasta ahora, los únicos ataques en su contra giran en torno a contraseñas débiles de fuerza bruta, por lo que si estás usando una contraseña segura, deberías estar bien.

El WPA anterior (WPA1, si así lo quiere) tiene problemas que podrían permitir que un atacante ingrese su WiFi al enviar sondas especiales, lo que lleva a la divulgación de información que se puede aprovechar a través de un ataque criptoanalítico. WEP sufre de problemas similares, pero es mucho peor. En general, se considera que WEP es casi lo mismo que ninguna contraseña, en vista de un atacante que sabe cómo realizar ataques inalámbricos básicos.

El modo mixto significa que tanto WPA como WPA2 están disponibles, y el cliente puede elegir cuál usar. No estoy seguro de los detalles, pero garantizaría que esto es menos seguro que solo ejecutar WPA. Creo que para atacarlo debe haber al menos un cliente autenticado adjunto a través de WPA, pero no me cites en eso. La razón por la que existe este modo es para proporcionar compatibilidad con dispositivos más antiguos. Por ejemplo, un firmware de Sony PSP no es compatible con WPA2.

WPA-802.1x es otro nombre para WPA-Enterprise, que implica ejecutar un servidor RADIUS dentro de su red para federar las solicitudes de inicio de sesión. Esto utiliza el Protocolo de autenticación extensible (EAP) para la autenticación. Los principales beneficios de la seguridad inalámbrica basada en RADIUS son que puede elegir diferentes tipos de credenciales para la autenticación (es decir, no solo tiene una clave compartida), y que puede evitar el inicio de sesión de forzoso brutal. Sin embargo, esta es una configuración más compleja y no es adecuada para el uso doméstico.

Lo último a considerar es el esquema de encriptación. Los dos estándares son el Protocolo de integridad de clave temporal (TKIP) y el Protocolo de modo de cifrado de contador (CCMP). El primero se basa en RC4, y es usado por WPA. El segundo se basa en AES, es mucho más fuerte que TKIP y es el predeterminado para WPA2.

    
respondido por el Polynomial 21.12.2013 - 14:39
fuente

Lea otras preguntas en las etiquetas