WEP vs. WPA vs WPA2 vs. WPA3: s’expliquen els tipus de seguretat Wi-Fi

WEP vs. WPA vs WPA2 vs. WPA3: s’expliquen els tipus de seguretat Wi-Fi

La seguretat sense fils és extremadament important. La gran majoria de nosaltres connectem un dispositiu mòbil a un encaminador en algun moment de cada dia, ja sigui un telèfon intel·ligent, una tauleta, un portàtil o qualsevol altra cosa. A més, els dispositius Internet of Things es connecten a Internet mitjançant Wi-Fi.





Sempre estan activats, sempre escolten i sempre necessiten una seguretat addicional.





Aquí és on intervé el xifratge Wi-Fi. Hi ha diverses maneres de protegir la vostra connexió Wi-Fi. Però, com se sap quin estàndard de seguretat Wi-Fi és millor? Així és com.





Tipus de seguretat Wi-Fi

Els tipus de seguretat Wi-Fi més habituals són WEP, WPA i WPA2.

WEP vs. WPA

La privadesa equivalent per cable (WEP) és el mètode de xifratge Wi-Fi més antic i menys segur. És ridícul el terrible que és WEP en protegir la vostra connexió Wi-Fi. A continuació s’explica per què no heu d’utilitzar el xifratge Wi-Fi WEP.



A més, si utilitzeu un enrutador anterior que només admet WEP, també heu d’actualitzar-lo, tant per a seguretat com per a una millor connectivitat.

Per què és dolent? Els crackers van descobrir com trencar el xifratge WEP i es fa fàcilment mitjançant eines de lliure disposició. El 2005, l'FBI va fer una demostració pública utilitzant eines gratuïtes per conscienciar. Gairebé tothom ho pot fer. Com a tal, la Wi-Fi Alliance va retirar oficialment l'estàndard de xifratge Wi-Fi WEP el 2004.





A hores d'ara, hauríeu d'utilitzar una versió de WPA.

Definicions de WPA i WPA2

L’accés protegit per Wi-Fi (WPA) és l’evolució de l’estàndard WEP insegur. WPA només va ser un trampolí cap a WPA2.





Quan es va fer evident que el WEP és lamentablement insegur, la Wi-Fi Alliance va desenvolupar WPA per donar a les connexions de xarxa una capa de seguretat addicional abans del desenvolupament i introducció de WPA2. Els estàndards de seguretat de WPA2 sempre van ser l'objectiu desitjat.

WPA3

Actualment, la gran majoria dels encaminadors i connexions Wi-Fi utilitzen WPA2. Si més no, haurien de fer-ho perquè, fins i tot amb les vulnerabilitats dels estàndards de xifratge, encara és molt segur.

No obstant això, la darrera actualització a l'accés protegit per Wi-Fi --- WPA3 --- es troba fermament a l'horitzó.

WPA3 inclou algunes actualitzacions importants per a la seguretat sense fils moderna, incloses:

com gravar trucades a l'iPhone sense aplicació
  • Protecció contra la força bruta. WPA3 protegirà els usuaris, fins i tot amb contrasenyes més febles, dels atacs de diccionaris de força bruta (atacs que intenten endevinar les contrasenyes una vegada i una altra).
  • Privadesa de la xarxa pública . WPA3 afegeix 'xifratge de dades individualitzat', xifrant teòricament la vostra connexió a un punt d'accés sense fils independentment de la contrasenya.
  • Seguretat Internet de les coses. WPA3 arriba en un moment en què els desenvolupadors de dispositius Internet of Things estan sotmesos a una enorme pressió per millorar la seguretat de la línia de base.
  • Encriptació més forta . WPA3 afegeix un xifratge de 192 bits molt més fort a l’estàndard, millorant dràsticament el nivell de seguretat.

WPA3 encara no ha arribat al mercat dels encaminadors de consum, tot i que el calendari inicial suggereix que arribaria algun temps cap a finals de 2018. El salt de WEP a WPA a WPA2 va trigar una mica de temps, de manera que no és res de què preocupar-se l’hora actual.

A més, els fabricants han d’emetre dispositius compatibles amb versions posteriors amb pegats, un procés que pot trigar mesos, si no anys.

Podeu obtenir més informació sobre el xifratge Wi-Fi WPA3.

WPA vs. WPA2 vs. WPA3

Hi ha tres iteracions d'accés protegit per Wi-Fi. Bé, el tercer no està del tot amb nosaltres, però aviat arribarà al vostre encaminador. Però, què els fa diferents? Per què WPA3 és millor que WPA2?

WPA és intrínsecament vulnerable

WPA va ser condemnat des del primer moment. Tot i tenir un xifratge de clau pública molt més fort, que utilitza WPA-PSK de 256 bits (clau pre-compartida), WPA encara contenia una sèrie de vulnerabilitats que va heretar de l’anterior estàndard WEP (tots dos comparteixen l’estàndard de xifratge de corrent vulnerable, RC4).

Les vulnerabilitats es van centrar en la introducció del protocol d’integritat de claus temporals (TKIP).

El propi TKIP va suposar un gran pas endavant, ja que va utilitzar un sistema de claus per paquet per protegir cada paquet de dades enviat entre dispositius. Malauradament, el llançament de TKIP WPA va haver de tenir en compte els dispositius WEP antics.

El nou sistema TKIP WPA va reciclar alguns aspectes del sistema WEP compromès i, per descomptat, aquestes mateixes vulnerabilitats van aparèixer al nou estàndard.

WPA2 substitueix WPA

WPA2 va substituir oficialment WPA el 2006. Aleshores, WPA va tenir un curt termini com a cim del xifratge Wi-Fi.

WPA2 va suposar una altra sèrie d’actualitzacions de seguretat i xifratge, sobretot la introducció de l’estàndard avançat de xifratge (AES) a les xarxes Wi-Fi dels consumidors. AES és substancialment més fort que RC4 (ja que RC4 s'ha trencat en diverses ocasions) i és l'estàndard de seguretat vigent per a molts serveis en línia en el moment actual.

WPA2 també va introduir el mode de xifrat de comptador amb protocol de codi d’autenticació de missatges de cadena de blocs (o CCMP, per a una versió molt més curta!) Per substituir l’ara vulnerable TKIP.

TKIP segueix formant part de l'estàndard WPA2 com a alternativa i ofereix funcionalitats per a dispositius només WPA.

WPA2 KRACK Attack

L'atac KRACK, una mica divertit, no és cap riure; és la primera vulnerabilitat que es troba a WPA2. El Atac de reinstal·lació de claus (KRACK) és un atac directe al protocol WPA2 i, malauradament, soscava totes les connexions Wi-Fi que utilitzen WPA2.

Bàsicament, KRACK soscava un aspecte clau de l’enxaneta de mans de quatre direccions WPA2, cosa que permet a un pirata informàtic interceptar i manipular la creació de noves claus de xifratge dins del procés de connexió segura.

Dan Price ha detallat l'atac KRACK i si el vostre encaminador és insegur o no.

Fins i tot amb la possibilitat d’un atac KRACK, la probabilitat que algú l’utilitzi per atacar la vostra xarxa domèstica és escassa.

WPA3: Aliança (Wi-Fi) contraataca

WPA3 agafa la tranquil·litat i ofereix una seguretat molt més gran, alhora que té en compte activament les pràctiques de seguretat sovint mancades de les quals tothom és culpable de vegades. Per exemple, WPA3-Personal proporciona xifratge als usuaris, fins i tot si els pirates informàtics trencen la vostra contrasenya després de connectar-vos a una xarxa.

A més, WPA3 requereix totes les connexions per utilitzar marcs de gestió protegits (PMF). Els PMF augmenten essencialment les proteccions de privadesa, amb mecanismes de seguretat addicionals establerts per protegir les dades.

L’AES de 128 bits continua al seu lloc per a WPA3 (un testimoni de la seva seguretat duradora). Tot i això, per a les connexions WPA3-Enterprise, cal un AES de 192 bits. Els usuaris personals de WPA3 també tindran l'opció d'utilitzar l'AES de 192 bits de força addicional.

El següent vídeo explora les noves funcions de WPA3 amb més detall.

Què és una clau compartida prèviament de WPA2?

WPA2-PSK significa clau compartida prèviament. WPA2-PSK també es coneix com a mode personal i està pensat per a xarxes domèstiques i petites oficines.

El vostre encaminador sense fils xifra el trànsit de la xarxa amb una clau. Amb WPA-Personal, aquesta clau es calcula a partir de la frase de contrasenya Wi-Fi que heu configurat al router. Abans que un dispositiu es pugui connectar a la xarxa i entendre el xifratge, heu d'introduir-hi la contrasenya.

Les principals debilitats del món real amb el xifratge personal WPA2 són frases de contrasenya febles. De la mateixa manera que molta gent utilitza contrasenyes febles com a 'contrasenya' i 'letmein' per als seus comptes en línia, és probable que molta gent utilitzi frases de pas febles per protegir les seves xarxes sense fils. Heu de fer-ho utilitzeu una contrasenya forta o una contrasenya única per protegir la vostra xarxa o WPA2 no us protegirà gaire.

Què és WPA3 SAE?

Quan utilitzeu WPA3, utilitzeu un nou protocol d’intercanvi de claus anomenat Autenticació simultània d’iguals (SAE). SAE, també conegut com a Dragonfly Key Exchange Protocol, és un mètode d’intercanvi de claus més segur que aborda la vulnerabilitat de KRACK.

En concret, és resistent als atacs de desxifratge fora de línia mitjançant la provisió de 'secret cap endavant'. El secret de reenviament impedeix que un atacant descifri una connexió a Internet registrada prèviament, fins i tot si coneix la contrasenya WPA3.

A més d'això, WPA3 SAE utilitza una connexió peer-to-peer per establir l'intercanvi i tallar la possibilitat que un intermediari malintencionat intercepti les claus.

Aquí teniu una explicació sobre què significa 'intercanvi de claus' en el context del xifratge, fent servir el pioner intercanvi Diffie-Hellman com a exemple.

Què és el Wi-Fi Easy Connect?

Wi-Fi Easy Connect és un nou estàndard de connexió dissenyat per 'simplificar el subministrament i la configuració de dispositius Wi-Fi'.

Dins d’això, el Wi-Fi Easy Connect ofereix un xifratge de clau pública fort per a cada dispositiu afegit a una xarxa, fins i tot aquells que tenen “poca o cap interfície d’usuari, com ara productes intel·ligents per a casa i IoT”.

Per exemple, a la vostra xarxa domèstica, designareu un dispositiu com a punt de configuració central. El punt central de configuració hauria de ser un dispositiu multimèdia, com ara un telèfon intel·ligent o una tauleta.

El dispositiu multimèdia s’utilitza per escanejar un codi QR que, al seu torn, executa el protocol Wi-Fi Easy Connect tal com ha estat dissenyat per Wi-Fi Alliance.

Escanejar el codi QR (o introduir un codi específic per al dispositiu IoT) proporciona al dispositiu de connexió la mateixa seguretat i xifratge que la resta de dispositius de la xarxa, encara que no sigui possible la configuració directa.

Wi-Fi Easy Connect, juntament amb WPA3, augmentarà dràsticament la seguretat de les xarxes IoT i de dispositius domèstics intel·ligents.

La seguretat Wi-Fi és important

Fins i tot en el moment d’escriure, WPA2 continua sent el mètode de xifratge Wi-Fi més segur, fins i tot tenint en compte la vulnerabilitat KRACK. Tot i que, sens dubte, KRACK és un problema, especialment per a les xarxes empresarials, és poc probable que els usuaris domèstics es trobin amb un atac d'aquesta varietat (a no ser que, per descomptat, sigueu una persona que valga la pena).

WEP és molt fàcil de trencar. No l’heu d’utilitzar per a cap propòsit . A més, si teniu dispositius que només poden utilitzar seguretat WEP, hauríeu de considerar la possibilitat de substituir-los per augmentar la seguretat de la vostra xarxa. Descobriu-ho com comprovar el vostre tipus de seguretat Wi-Fi per assegurar-vos que no utilitzeu WEP.

També és important tenir en compte que WPA3 no apareixerà de manera màgica i protegirà tots els vostres dispositius durant la nit. Sempre hi ha un llarg període entre la introducció d’un nou estàndard de xifratge Wi-Fi i l’adopció generalitzada.

El percentatge d’adopció depèn de la rapidesa amb què els fabricants s’adapten als dispositius i de la rapidesa amb què els fabricants d’encaminadors adopten WPA3 per als encaminadors nous.

En aquest moment, us heu de centrar a protegir la vostra xarxa existent, inclòs el WPA2. Un bon lloc per començar és mirar la seguretat del vostre router. Veure la nostra guia per trobar i canviar la contrasenya de Wi-Fi per a alguns conceptes bàsics.

Compartir Compartir Tweet Correu electrònic 6 alternatives audibles: les millors aplicacions de llibres d’àudio gratuïtes o econòmiques

Si no us ve de gust pagar audiollibres, aquí teniu algunes aplicacions fantàstiques que us permeten escoltar-les de forma gratuïta i legal.

Llegiu a continuació
Temes relacionats
  • Tecnologia explicada
  • Xarxes informàtiques
  • Seguretat sense fils
Sobre l'autor Gavin Phillips(945 articles publicats)

Gavin és l'editor júnior de Windows and Technology Explained, col·laborador habitual del Podcast Really Useful i revisor de productes habitual. Té un BA (Hons) Contemporary Writing with Digital Art Practices saquejat des dels turons de Devon, així com més d’una dècada d’experiència en escriptura professional. Li agrada una gran quantitat de te, jocs de taula i futbol.

Més de Gavin Phillips

Subscriu-te al nostre butlletí

Uniu-vos al nostre butlletí per obtenir consells tècnics, ressenyes, llibres electrònics gratuïts i ofertes exclusives.

Feu clic aquí per subscriure-us