Administración de red inalámbrica: WEP y WPA
El intento de proteger las transmisiones inalámbricas a través del protocolo WEP era parte del estándar 802.11 original. Recientemente, el protocolo WPA mejorado se ha convertido en el método estándar de asegurar la transmisión inalámbrica. Equipos de ambos tipos todavía están en uso - lo que ambos protocolos estará cubierta.
El uso de WEP
WEP significa privacidad equivalente por cable y está diseñado para que la transmisión inalámbrica tan segura como la transmisión a través de un cable de red. WEP cifra los datos mediante el uso de una clave de 40 bits o de 128 bits. Tenga en cuenta que el cifrado de 40 bits es más rápido que el cifrado de 128 bits y es adecuada para la mayoría de los propósitos. Por lo tanto, se sugiere que se habilita el cifrado de 40 bits a menos que trabaje para la CIA.
Tenga en cuenta que el fin de utilizar WEP, tanto el cliente y el servidor debe conocer las claves de cifrado que se utiliza. Así que un cliente que doesnâ € t sabe el punto A de acceso claves de cifrado € s wonâ € t ser capaz de unirse a la red.
Puede especificar las claves de cifrado de WEP de dos maneras. La primera es para crear la clave de diez dígitos manualmente mediante la conformación de un número aleatorio. El método preferido es usar una frase de contraseña, que puede ser cualquier palabra o combinación de números y letras que desee.
WEP convierte automáticamente la frase de contraseña para la clave numérica utilizada para cifrar los datos. Si el cliente conoce la clave utilizada para generar las claves en el punto de acceso, el cliente será capaz de acceder a la red.
Pues resulta que, los expertos de seguridad han identificado una serie de defectos con WEP que comprometen su eficacia. Como resultado, con las herramientas adecuadas, un intruso puede obtener sofisticada WEP pasado. Así que, aunque ita buena idea € sa para habilitar WEP, shouldnâ € t contar con ella para la seguridad completa.
Además sólo permite WEP, debe tomar dos medidas para aumentar su eficacia:
- Haga WEP obligatorio. Algunos puntos de acceso tienen una opción de configuración que permite WEP pero hace que sea opcional. Esto puede evitar que los intrusos puedan ver los datos transmitidos en conexiones WEP, pero doesnâ € t evitar que los clientes que Doña € t sabe sus claves WEP accedan a su red.
- Cambie las claves de cifrado. La mayoría de los puntos de acceso vienen preconfigurados con claves de cifrado por defecto que hacen que sea fácil, incluso para los piratas informáticos casuales para derrotar a su seguridad WEP. Debe cambiar las claves por defecto, ya sea mediante el uso de una contraseña o mediante la especificación de sus propias llaves.
La ilustración siguiente muestra la página de configuración de clave WEP para un punto de acceso típico (en este caso, un Linksys BEFW11).
El uso de WPA
WPA, siglas de Wi-Fi Protected Access, es una forma nueva y mejorada de seguridad para redes inalámbricas thatâ € s diseñado para tapar algunos de los agujeros de WEP. WPA es similar en muchos aspectos a WEP.
Pero la gran diferencia es que cuando se utiliza WPA, la clave de cifrado se cambia automáticamente a intervalos regulares, frustrando así todos, pero los esfuerzos más sofisticados para romper la clave. La mayoría de los dispositivos inalámbricos más recientes soportan WPA. Si su equipo lo acepta, lo utilizan.
Aquí hay algunas cosas adicionales que debe saber sobre WPA:
- Una pequeña oficina y versión doméstica de WPA, llamada WPA-PSK, basa sus claves de cifrado en un valor clave de paso que usted provee. Sin embargo, los verdaderos dispositivos de WPA se basan en un servidor de autenticación especial para generar las claves.
- Windows XP con Service Pack 2 ha incorporado soporte para WPA, como lo hace Windows Vista.
- El estándar IEEE oficial para WPA es 802.11i. Sin embargo, los dispositivos de WPA eran ampliamente disponible antes de finalizar el estándar 802.11i. Como resultado, no todos los dispositivos de WPA implementar todos los aspectos de 802.11i. En los círculos de Wi-Fi, el estándar 802.11i es a veces llamado WPA2.
Artículos relacionados
- Administración de red inalámbrica: Configuración de un punto de acceso
- Administración de red inalámbrica: Puntos de Acceso
- Administración de red inalámbrica: Longitud de onda y Antenas
- Administración de red inalámbrica: Freeloaders
- Administración de red inalámbrica: Adaptadores
- Administración de red inalámbrica: Espectros y la FCC
- Administración de red inalámbrica: Puntos de acceso no autorizados
- Administración de red inalámbrica: wardrivers y Warchalkers
- Administración de red inalámbrica: Resolución de problemas básicos