Protocolos De Conexión Inalámbrica y Redes
por Yarith Dajanna Cajica Prieto
1. WEP(1999)
1.1. WEP fue desarrollado para redes inalámbricas y aprobado como estándar de seguridad Wi-Fi en septiembre de 1999. WEP debía ofrecer el mismo nivel de seguridad que las redes cableadas, A pesar de todo el trabajo que se ha hecho para mejorar el sistema, WEP sigue siendo una solución altamente vulnerable. WEP fue oficialmente abandonada por la Alianza Wi-Fi en 2004.
2. WPA (2003)
2.1. Durante el tiempo en que se estaba desarrollando el estándar de seguridad inalámbrica 802.11i, se utilizó WPA como mejora temporal de la seguridad de WEP. La mayoría de las aplicaciones WPA modernas utilizan una clave precompartida (PSK), denominada con mayor frecuencia WPA Personal, y el Protocolo de integridad de clave temporal o TKIP (/tiːˈkɪp/) para el cifrado. WPA Enterprise utiliza un servidor de autenticación para la generación de claves y certificados. WPA, al igual que WEP, resultó ser bastante vulnerable a la intrusión. Sin embargo, los ataques que más amenazaban el protocolo no fueron los directos, sino los que se realizaron con el sistema WPS (Wi-Fi Protected Setup), un sistema auxiliar desarrollado para simplificar la conexión de los dispositivos a los puntos de acceso modernos.
3. WPA2 (2004)
3.1. El protocolo basado en el estándar de seguridad inalámbrica 802.11i. La mejora más importante de WPA2 sobre WPA fue el uso del Advanced Encryption Standard (AES). AES está aprobado por el gobierno de los Estados Unidos para encriptar la información clasificada como de alto secreto
3.1.1. En este momento, la principal vulnerabilidad a un sistema WPA2 es cuando el atacante ya tiene acceso a una red WiFi segura y puede acceder a ciertas teclas para realizar un ataque a otros dispositivos de la red. Dicho esto, las sugerencias de seguridad para las vulnerabilidades WPA2 conocidas son principalmente importantes para las redes de niveles de empresa
3.1.1.1. Aunque forzar el acceso en una red asegurada WPA / WPA2 a través de este agujero tomará alrededor de 2 a 14 horas sigue siendo un problema de seguridad real