¿ Por su propia naturaleza , las redes informáticas inalámbricas son menos seguros que sus equivalentes de cable. Para contrarrestar esto, varios métodos de cifrado han sido diseñados para proteger la señal inalámbrica. Mientras que las normas actuales son bastante seguro , que puede ser roto por un hacker suficientemente experto , utilizando una variedad de métodos , de los ataques de fuerza bruta estándar a la ingeniería social --- el acto de engañar a alguien para dar el hacker la información de acceso requerido . Historia
En los primeros días de las redes inalámbricas, muchos de los que los usaban simplemente se basó en la "seguridad por oscuridad ". Esencialmente , contaron con la escasez relativa de los adaptadores inalámbricos a la hora de mantener sus redes seguras . Finalmente, con un mayor acceso a equipos inalámbricos , ese método ya no era suficiente , por lo que los trucos han sido concebidos para evitar el acceso no autorizado. Ellos incluyen autenticación de direcciones , nombres de red ocultos y trucos servidor diseñados para salvaguardar una dirección IP
El primer método de cifrado --- Wired Equivalent Privacy ( WEP) --- se utiliza tanto 40 - . O claves de 104 bits y una clave hexadecimal de 128 bits para la autenticación. Pronto demostró ser vulnerable a ataques de fuerza bruta y fue fácilmente superado .
WPA
Una de las formas más modernas de cifrado se conoce como Wi - Fi Protected Access ( WPA) . WPA es generalmente segura de los ataques más comunes y poco sofisticada . Sin embargo , tiene algunas debilidades. Se trata de un exploit del algoritmo de cifrado que permite a un atacante inyectar datos en la red , y puede romper la seguridad de la red.
WPA es definitivamente más seguro que WEP, o nada en absoluto, pero en gran medida ha sido sustituida por WPA- 2 .
WPA- 2
WPA- 2 tiene dos formas . El primero es el Pre-Shared Key ( PSK ) , que genera una clave de 256 bits de una contraseña que establece el usuario. Sigue siendo vulnerable a los ataques de contraseña , pero que se puede mitigar mediante el uso de una clave lo suficientemente compleja .
El otro tipo es WPA -Enterprise , que requiere un servidor Radius 802.1x. En este método , un servidor centralizado autentica las solicitudes de conexión . Si la autenticación falla, el servidor evita que el dispositivo de envío de cualquier tipo de tráfico , excepto para el tráfico necesario para autenticar . Es sin duda la forma más segura de protección inalámbrica .
Cuál debe utilizar?
Eso depende de los tipos de dispositivos es posible que desee conectar a su red . Algunos dispositivos antiguos no admiten siquiera WPA regular, mucho menos WPA- 2 , por lo que se le puede restringir a WEP. Un ejemplo común de esto es la consola portátil Nintendo DS - a pesar de la revisión de DSi , el dispositivo ahora soporta WPA- 2
Otra consideración : Tenga en cuenta la cantidad de seguridad que realmente desea . . Si desea vecinos y amigos para que puedan conectarse a la red sin esfuerzo , es posible que desee dejarlo abierto .
The Bottom Line
Mientras WPA -Enterprise es fácilmente el método más seguro , no es muy práctico para redes domésticas , ya que requiere un servidor dedicado. WPA- 2 , mediante la autenticación PSK , es mucho más práctico para la mayoría de usos.
Si se combina con otros métodos de seguridad , como el control de acceso al medio control (MAC) , y el uso de una clave de red de no difusión , WPA- PSK 2 debe ser perfectamente suficiente para mantener la red doméstica media libre de los visitantes no deseados .