fbpx
Wikipedia

Wi-Fi Protected Access

Wi-Fi Protected Access (WPA), en español «Acceso Wi-Fi protegido», es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).[1]​ Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP. WPA fue creado por la Wi-Fi Alliance («Alianza Wi-Fi»).

WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una clave precompartida, que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.

Un inconveniente encontrado en la característica agregada al Wi-Fi llamada Wi-Fi Protected Setup (también bajo el nombre de QSS) permite eludir la seguridad e infiltrarse en las redes que usan los protocolos WPA y WPA2.

Historia

WPA fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x); sin embargo, también se puede utilizar en un modo menos seguro de clave precompartida para usuarios de casa o pequeña oficina.[2][3]​ La información es cifrada utilizando el algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado WEP, sólo lo fortalece), con una clave de 128 bits y un vector de inicialización de 48 bits.

Una de las mejoras sobre WEP, es la implementación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado. Cuando esto se combina con un vector de inicialización (IV) mucho más grande, evita los ataques de recuperación de clave (ataques estadísticos) a los que es susceptible WEP.

Adicionalmente a la autenticación y cifrado, WPA también mejora la integridad de la información cifrada. La comprobación de redundancia cíclica (CRC - Cyclic Redundancy Check) utilizado en WEP es inseguro, ya que es posible alterar la información y actualizar la CRC del mensaje sin conocer la clave WEP. WPA implementa un código de integridad del mensaje (MIC - Message Integrity Check), también conocido como "Michael". Además, WPA incluye protección contra ataques de "repetición" (replay attacks), ya que incluye un contador de tramas.

Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de verificación de mensajes, WPA hace que la entrada no autorizada a redes inalámbricas sea mucho más difícil. El algoritmo Michael fue el más fuerte que los diseñadores de WPA pudieron crear, bajo la premisa de que debía funcionar en las tarjetas de red inalámbricas más viejas; sin embargo es susceptible a ataques. Para limitar este riesgo, los drivers de las estaciones se desconectarán un tiempo definido por el fabricante, si reciben dos colisiones Michael en menos de 60 segundos, podrán tomar medidas, como por ejemplo reenviar las claves o dejar de responder durante un tiempo específico.

Seguridad, ataques WPA TKIP

TKIP es vulnerable a un ataque de recuperación de keystream, esto es, sería posible reinyectar tráfico en una red que utilizara WPA TKIP.[4]​ Esto es posible por diversas causas, algunas de ellas heredadas de WEP. Entre las causas, cabe destacar la evasión de las medidas anti reinyección de TKIP y se sigue una metodología similar a la utilizada en el popular ataque CHOP CHOP sobre el protocolo WEP. La evasión de protección anti reinyección de TKIP es posible debido a los diversos canales que se utilizan en el modo QoS especificado en el estándar 802.11ie, aunque también existe la posibilidad de aplicarlo en redes no QoS.

WPA2

Una vez finalizado el nuevo estándar 802.11i se crea el WPA2 basado en este. WPA se podría considerar de «migración», mientras que WPA2 es la versión certificada del estándar de la IEEE.[5][6]

El estándar 802.11i fue ratificado en junio de 2004.

La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.

Los fabricantes comenzaron a producir la nueva generación de puntos de acceso apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard).[7]​ Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público. Los productos que son certificados para WPA2 le dan a los gerentes de TI la seguridad de que la tecnología cumple con estándares de interoperatividad" declaró Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generación de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i

Seguridad ataques WPA2

Tanto la versión 1 de WPA, como la denominada versión 2, se basan en la transmisión de las autenticaciones soportadas en el elemento de información correspondiente. En el caso de WPA 1, en el tag propietario de Microsoft, y en el caso de WPA2 en el tag estándar 802.11i RSN.

Durante el intercambio de información en el proceso de conexión RSN, si el cliente no soporta las autenticaciones que especifica el AP (access point, punto de acceso), será desconectado pudiendo sufrir de esta manera un ataque DoS específico a WPA.

Además, también existe la posibilidad de capturar el 4-way handshake que se intercambia durante el proceso de autenticación en una red con seguridad robusta. Las claves PSK (precompartidas) son vulnerables a ataques de diccionario (no así las empresariales, ya que el servidor RADIUS generará de manera aleatoria dichas claves), existen proyectos libres que utilizan GPU con lenguajes específicos como CUDA (NVIDIA) y Stream (AMD) para realizar ataques de fuerza bruta hasta cien veces más rápido que con computadoras ordinarias.

WPA3

WPA3 (Wi-Fi Protected Access 3), en español «Acceso Wi-Fi protegido 3», es el sucesor de WPA2[8][9]​ que fue anunciado en enero de 2018, por la Wi-Fi Alliance. El nuevo estándar utiliza cifrado de 128 bits en modo WPA3-Personal (192 bits en WPA3-Enterprise)[10]​ y confidencialidad de reenvío.[11]​ El estándar WPA3 también reemplaza el intercambio de claves pre-compartidas con la autenticación simultánea de iguales, lo que resulta en un intercambio inicial de claves más seguro en modo personal.[12]​ La Wi-Fi Alliance también afirma que WPA3 reducirá los problemas de seguridad que plantean las contraseñas débiles y simplificará el proceso de configuración de dispositivos sin interfaz de visualización.[13]

Referencias

  1. «Understanding WEP Weaknesses». Wiley Publishing. Consultado el 10 de enero de 2010. 
  2. . Archivado desde el original el 4 de marzo de 2010. Consultado el 1 de marzo de 2010. 
  3. Each character in the pass-phrase must have an encoding in the range of 32 to 126 (decimal), inclusive. (IEEE Std. 802.11i-2004, Annex H.4.1)
    The space character is included in this range.
  4. «Battered, but not broken: understanding the WPA crack». Ars Technica. 6 de noviembre de 2008. Consultado el 6 de noviembre de 2008. 
  5. . Wi-Fi Alliance. Archivado desde el original el 14 de septiembre de 2008. «WPA is both forward and backward-compatible and is designed to run on existing Wi-Fi devices as a software download. » 
  6. "WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products" «WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products». Wi-Fi Alliance. Archivado desde el original el 25 de agosto de 2011. 
  7. Jonsson, Jakob. «On the Security of CTR + CBC-MAC». NIST. Consultado el 15 de mayo de 2010. 
  8. «Wi-Fi Alliance Launches WPA2 Enhancements and Debuts WPA3» (en inglés). 
  9. «WPA3 protocol will make public Wi-Fi hotspots a lot more secure» (en inglés). 
  10. «Wi-Fi Alliance® introduces Wi-Fi CERTIFIED WPA3™ security» (en inglés). 
  11. «The Next Generation of Wi-Fi Security Will Save You From Yourself» (en inglés). 
  12. «Wi-Fi CERTIFIED WPA3™ Program» (en inglés). 
  13. «Wi-Fi Alliance® introduces security enhancements» (en inglés). 

Enlaces externos

  • Wi-Fi Alliance
  • IEEE 802.11
  • Wi-Fi Alliance's Interoperability Certificate page
  • Weakness in Passphrase Choice in WPA Interface, by Robert Moskowitz. Retrieved March 2, 2004.
  • IEEE Std. 802.11i-2004
  •   Datos: Q272165

protected, access, para, works, progress, administration, véase, works, progress, administration, español, acceso, protegido, sistema, para, proteger, redes, inalámbricas, creado, para, corregir, deficiencias, sistema, previo, wired, equivalent, privacy, inves. Para el Works Progress Administration vease Works Progress Administration WPA Wi Fi Protected Access WPA en espanol Acceso Wi Fi protegido es un sistema para proteger las redes inalambricas Wi Fi creado para corregir las deficiencias del sistema previo Wired Equivalent Privacy WEP 1 Los investigadores han encontrado varias debilidades en el algoritmo WEP tales como la reutilizacion del vector de inicializacion IV del cual se derivan ataques estadisticos que permiten recuperar la clave WEP entre otros WPA implementa la mayoria del estandar IEEE 802 11i y fue creado como una medida intermedia para ocupar el lugar de WEP WPA fue creado por la Wi Fi Alliance Alianza Wi Fi WPA adopta la autenticacion de usuarios mediante el uso de un servidor donde se almacenan las credenciales y contrasenas de los usuarios de la red Para no obligar al uso de tal servidor para el despliegue de redes WPA permite la autenticacion mediante una clave precompartida que de un modo similar al WEP requiere introducir la misma clave en todos los equipos de la red Un inconveniente encontrado en la caracteristica agregada al Wi Fi llamada Wi Fi Protected Setup tambien bajo el nombre de QSS permite eludir la seguridad e infiltrarse en las redes que usan los protocolos WPA y WPA2 Indice 1 Historia 2 Seguridad ataques WPA TKIP 3 WPA2 3 1 Seguridad ataques WPA2 4 WPA3 5 Referencias 6 Enlaces externosHistoria EditarWPA fue disenado para utilizar un servidor de autenticacion normalmente un servidor RADIUS que distribuye claves diferentes a cada usuario a traves del protocolo 802 1x sin embargo tambien se puede utilizar en un modo menos seguro de clave precompartida para usuarios de casa o pequena oficina 2 3 La informacion es cifrada utilizando el algoritmo RC4 debido a que WPA no elimina el proceso de cifrado WEP solo lo fortalece con una clave de 128 bits y un vector de inicializacion de 48 bits Una de las mejoras sobre WEP es la implementacion del Protocolo de Integridad de Clave Temporal TKIP Temporal Key Integrity Protocol que cambia claves dinamicamente a medida que el sistema es utilizado Cuando esto se combina con un vector de inicializacion IV mucho mas grande evita los ataques de recuperacion de clave ataques estadisticos a los que es susceptible WEP Adicionalmente a la autenticacion y cifrado WPA tambien mejora la integridad de la informacion cifrada La comprobacion de redundancia ciclica CRC Cyclic Redundancy Check utilizado en WEP es inseguro ya que es posible alterar la informacion y actualizar la CRC del mensaje sin conocer la clave WEP WPA implementa un codigo de integridad del mensaje MIC Message Integrity Check tambien conocido como Michael Ademas WPA incluye proteccion contra ataques de repeticion replay attacks ya que incluye un contador de tramas Al incrementar el tamano de las claves el numero de llaves en uso y al agregar un sistema de verificacion de mensajes WPA hace que la entrada no autorizada a redes inalambricas sea mucho mas dificil El algoritmo Michael fue el mas fuerte que los disenadores de WPA pudieron crear bajo la premisa de que debia funcionar en las tarjetas de red inalambricas mas viejas sin embargo es susceptible a ataques Para limitar este riesgo los drivers de las estaciones se desconectaran un tiempo definido por el fabricante si reciben dos colisiones Michael en menos de 60 segundos podran tomar medidas como por ejemplo reenviar las claves o dejar de responder durante un tiempo especifico Seguridad ataques WPA TKIP EditarTKIP es vulnerable a un ataque de recuperacion de keystream esto es seria posible reinyectar trafico en una red que utilizara WPA TKIP 4 Esto es posible por diversas causas algunas de ellas heredadas de WEP Entre las causas cabe destacar la evasion de las medidas anti reinyeccion de TKIP y se sigue una metodologia similar a la utilizada en el popular ataque CHOP CHOP sobre el protocolo WEP La evasion de proteccion anti reinyeccion de TKIP es posible debido a los diversos canales que se utilizan en el modo QoS especificado en el estandar 802 11ie aunque tambien existe la posibilidad de aplicarlo en redes no QoS WPA2 EditarArticulo principal WPA2 Una vez finalizado el nuevo estandar 802 11i se crea el WPA2 basado en este WPA se podria considerar de migracion mientras que WPA2 es la version certificada del estandar de la IEEE 5 6 El estandar 802 11i fue ratificado en junio de 2004 La Wi Fi Alliance llama a la version de clave pre compartida WPA Personal y WPA2 Personal y a la version con autenticacion 802 1x EAP como WPA Enterprise y WPA2 Enterprise Los fabricantes comenzaron a producir la nueva generacion de puntos de acceso apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES Advanced Encryption Standard 7 Con este algoritmo sera posible cumplir con los requerimientos de seguridad del gobierno de USA FIPS140 2 WPA2 esta idealmente pensado para empresas tanto del sector privado como del publico Los productos que son certificados para WPA2 le dan a los gerentes de TI la seguridad de que la tecnologia cumple con estandares de interoperatividad declaro Frank Hazlik Managing Director de la Wi Fi Alliance Si bien parte de las organizaciones estaban aguardando esta nueva generacion de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estandar 802 11i Seguridad ataques WPA2 Editar Tanto la version 1 de WPA como la denominada version 2 se basan en la transmision de las autenticaciones soportadas en el elemento de informacion correspondiente En el caso de WPA 1 en el tag propietario de Microsoft y en el caso de WPA2 en el tag estandar 802 11i RSN Durante el intercambio de informacion en el proceso de conexion RSN si el cliente no soporta las autenticaciones que especifica el AP access point punto de acceso sera desconectado pudiendo sufrir de esta manera un ataque DoS especifico a WPA Ademas tambien existe la posibilidad de capturar el 4 way handshake que se intercambia durante el proceso de autenticacion en una red con seguridad robusta Las claves PSK precompartidas son vulnerables a ataques de diccionario no asi las empresariales ya que el servidor RADIUS generara de manera aleatoria dichas claves existen proyectos libres que utilizan GPU con lenguajes especificos como CUDA NVIDIA y Stream AMD para realizar ataques de fuerza bruta hasta cien veces mas rapido que con computadoras ordinarias WPA3 EditarArticulo principal WPA3 WPA3 Wi Fi Protected Access 3 en espanol Acceso Wi Fi protegido 3 es el sucesor de WPA2 8 9 que fue anunciado en enero de 2018 por la Wi Fi Alliance El nuevo estandar utiliza cifrado de 128 bits en modo WPA3 Personal 192 bits en WPA3 Enterprise 10 y confidencialidad de reenvio 11 El estandar WPA3 tambien reemplaza el intercambio de claves pre compartidas con la autenticacion simultanea de iguales lo que resulta en un intercambio inicial de claves mas seguro en modo personal 12 La Wi Fi Alliance tambien afirma que WPA3 reducira los problemas de seguridad que plantean las contrasenas debiles y simplificara el proceso de configuracion de dispositivos sin interfaz de visualizacion 13 Referencias Editar Understanding WEP Weaknesses Wiley Publishing Consultado el 10 de enero de 2010 Wi Fi Alliance Glossary Archivado desde el original el 4 de marzo de 2010 Consultado el 1 de marzo de 2010 Each character in the pass phrase must have an encoding in the range of 32 to 126 decimal inclusive IEEE Std 802 11i 2004 Annex H 4 1 The space character is included in this range Battered but not broken understanding the WPA crack Ars Technica 6 de noviembre de 2008 Consultado el 6 de noviembre de 2008 Wi Fi Protected Access White Paper Wi Fi Alliance Archivado desde el original el 14 de septiembre de 2008 WPA is both forward and backward compatible and is designed to run on existing Wi Fi devices as a software download WPA2 Security Now Mandatory for Wi Fi CERTIFIED Products WPA2 Security Now Mandatory for Wi Fi CERTIFIED Products Wi Fi Alliance Archivado desde el original el 25 de agosto de 2011 Jonsson Jakob On the Security of CTR CBC MAC NIST Consultado el 15 de mayo de 2010 Wi Fi Alliance Launches WPA2 Enhancements and Debuts WPA3 en ingles WPA3 protocol will make public Wi Fi hotspots a lot more secure en ingles Wi Fi Alliance introduces Wi Fi CERTIFIED WPA3 security en ingles The Next Generation of Wi Fi Security Will Save You From Yourself en ingles Wi Fi CERTIFIED WPA3 Program en ingles Wi Fi Alliance introduces security enhancements en ingles Enlaces externos EditarWi Fi Alliance IEEE 802 11 Wi Fi Alliance s Interoperability Certificate page Weakness in Passphrase Choice in WPA Interface by Robert Moskowitz Retrieved March 2 2004 IEEE Std 802 11i 2004 Datos Q272165 Obtenido de https es wikipedia org w index php title Wi Fi Protected Access amp oldid 147291872, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos