Q:
¿Cuál es la diferencia entre WEP y WPA?
UN:Para proteger los datos enviados por vía inalámbrica, todos los puntos de acceso vienen equipados con uno de los tres esquemas de cifrado estándar: Privacidad equivalente por cable (WEP), Acceso protegido por Wi-Fi (WPA) o Acceso protegido por Wi-Fi 2 (WPA2). El uso de un protocolo en lugar del otro puede marcar la diferencia entre asegurar una red y dejarla expuesta a intrusos y piratas informáticos.
Privacidad equivalente por cable (WEP)
WEP es el protocolo de seguridad más antiguo y más utilizado en todo el mundo, ya que ha sido el estándar para la primera generación de dispositivos de redes inalámbricas. Originalmente introducido en septiembre de 1999 como el primer algoritmo de cifrado para el estándar IEEE 802.11, fue diseñado para proporcionar un nivel de seguridad en la misma escala que una LAN con cable. WEP aseguró los datos cifrándolos a través de ondas de radio utilizando un cifrado de flujo RC4 estándar de 40 bits para autenticación y cifrado. Al principio, de hecho, el gobierno de los Estados Unidos impuso restricciones a la exportación de varias tecnologías criptográficas, lo que obligó a muchos fabricantes a utilizar este nivel de cifrado. Cuando esas restricciones se levantaron más tarde, se puso a disposición una clave de 104 bits, y más tarde, incluso una de 256 bits.
A pesar de las muchas actualizaciones al protocolo, WEP siempre ha sido una forma muy débil de protección de datos. Dado que las claves de cifrado son estáticas, una vez que se interceptan los paquetes, es relativamente sencillo deducir cuál es la clave y descifrarla. Aunque los cambios continuos de la clave WEP mitigan un poco este riesgo, la operación es bastante complicada e inconveniente. Además, con los poderes informáticos de los procesadores modernos, la clave puede verse comprometida en unos pocos segundos.
Hoy, WEP es una tecnología obsoleta que no proporciona seguridad confiable. Muchos defectos se identificaron ya en 2001, con varias hazañas flotando. En 2005, el FBI demostró públicamente cuán fácilmente se podía descifrar WEP en minutos usando herramientas gratuitas. En 2009, se ejecutó un ataque cibernético a gran escala contra TJ Maxx y, desde entonces, el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago prohibió a cualquier organización que procese datos de tarjetas de crédito usar WEP.
Acceso protegido a Wi-Fi (WPA)
Para abordar las numerosas vulnerabilidades del estándar WEP, el WPA se desarrolló y adoptó formalmente en 2003. WPA mejoró la seguridad inalámbrica mediante el uso de claves de 256 bits, el Protocolo de integridad de clave temporal (TKIP) y el Protocolo de autenticación extensible (EAP).
El TKIP se basa en un sistema de clave por paquete en lugar de uno clave fijo. Codifica las claves a través de un algoritmo hash y su integridad se verifica constantemente. El EAP agrega autenticación de usuario 802.1x y elimina la necesidad de regular el acceso a una red inalámbrica a través de la dirección MAC, un identificador que es bastante fácil de rastrear y robar. EAP hace uso de un sistema de cifrado de clave pública más robusto para proporcionar autorización a la red. Las oficinas más pequeñas y los consumidores usan un modo personal WPA-PSK (clave precompartida) menos estricto que emplea claves precompartidas.
Dado que WPA se creó como una actualización de WEP que podría implementarse en dispositivos protegidos con WEP existentes, ha heredado muchas de sus debilidades. Aunque es una forma de protección mucho más sólida que WEP, WPA aún puede violarse de muchas maneras, principalmente atacando la configuración protegida de Wi-Fi (WPS). Hoy, el sucesor aún más seguro de WPA es el protocolo WPA2.