5 Seguridad
5.2 Confidencialidad y Encriptación

La confidencialidad (impidiendo el acceso no autorizado a los contenidos de un mensaje) se logra mediante la protección del contenido de los datos con el cifrado. El cifrado es opcional en las WLAN, pero sin él, cualquier dispositivo compatible con el estándar dentro del alcance de la red puede leer todo su tráfico.

Principalmente ha habido tres métodos de encriptación para hacer seguras las redes WLAN. Desde finales de 1990, los algoritmos de seguridad Wi-Fi han sufrido múltiples actualizaciones con una pura y simple depreciación de los algoritmos más antiguos y una sustancial revisión de los algoritmos más recientes. En orden cronológico de aparición, estos son:

WEP

WEP fue ratificado como estándar de seguridad Wi-Fi en septiembre de 1999. Las primeras versiones de WEP no eran particularmente fuertes, incluso para el momento en que fueron lanzados, porque las restricciones estadounidenses a la exportación de diversas tecnologías criptográficas llevaron a los fabricantes a restringir sus dispositivos con sólo 64 bits de cifrado. Cuando se levantaron las restricciones, se incrementó a 128 bits. A pesar de la introducción de la encriptación WEP de 256 bits, 128 bits sigue siendo una de las implementaciones más comunes.

A pesar de las revisiones del algoritmo y un aumento del tamaño de la clave, con el tiempo fueron descubiertos numerosos fallos de seguridad en el estándar WEP y, con una potencia de cálculo de los ordenadores cada vez mayor, se hizo más y más fácil explotarlos. Desde 2001 ya circulaban las gestas de la prueba de concepto y antes de 2005 el FBI hizo una demostración pública (en un esfuerzo por aumentar la conciencia de las debilidades de WEP) en la que rompían las contraseñas WEP en minutos utilizando software de libre distribución.

A pesar de varias mejoras, soluciones temporales y otros intentos para reforzar el sistema WEP, éste sigue siendo altamente vulnerable y los sistemas que se basan en WEP deberían ser actualizados o, si las actualizaciones de seguridad no son una opción, reemplazados. Wi-Fi Alliance retiró oficialmente WEP en 2004.

WPA

Para hacer frente a las vulnerabilidades de WEP, el grupo comercial Wi-Fi Alliance estableció WPA a principios de 2003. La configuración WPA más común es WPA-PSK (Pre-Shared Key). Las claves utilizadas por WPA son de 256 bits, un aumento significativo con respecto las claves de 64 bits y 128 bits utilizados en el sistema WEP.

Algunos de los cambios significativos implementados con WPA incluyeron comprobaciones de integridad del mensaje (para determinar si un atacante había capturado o alterado paquetes transmitidos entre el punto de acceso y el cliente) y el protocolo de integridad de clave temporal (Temporal Key Integrity Protocol - TKIP). TKIP utiliza un sistema de claves por paquete que era radicalmente más segura que la clave fija utilizada en el sistema WEP. TKIP fue reemplazado más tarde por el Advanced Encryption Standard (AES).

A pesar de que WPA era una mejora significativa sobre WEP, el fantasma de WEP atormentaba a WPA. TKIP, un componente central de WPA, fue diseñado para ser fácilmente ampliado a través de actualizaciones de firmware en los dispositivos WEP existentes. Como tal, tuvo que reciclar ciertos elementos utilizados en el sistema WEP que, en última instancia, también fueron explotados.

WPA, al igual que su predecesor WEP, se ha demostrado a través de ambas manifestaciones públicas a prueba de concepto y aplicadas a ser vulnerable a la intrusión. Curiosamente el proceso por el cual WPA se suele romper no es por un ataque directo contra el algoritmo WPA (aunque este tipo de ataques se han demostrado con éxito), sino por los ataques contra un sistema complementario que se puso en marcha con la instalación de WPA, la configuración protegida de Wi-Fi (WPS), diseñada para hacer más fácil la conexión de dispositivos a los puntos de acceso actuales.

WPA2

A partir de 2006, WPA fue sustituido oficialmente por WPA2. Uno de los cambios más significativos entre WPA y WPA2 fue el uso obligatorio de los algoritmos AES y la introducción de CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) como un reemplazo de TKIP (aún se conserva en WPA2 como un sistema de reserva y para interoperabilidad con WPA).

En la actualidad, la principal vulnerabilidad de seguridad para el sistema WPA2 real es una de oscura y requiere que el atacante ya tenga acceso a la red Wi-Fi protegida con el fin de tener acceso a ciertas claves para luego poder perpetuar un ataque en contra de los otros dispositivos en la red. Como tal, las implicaciones en seguridad de estas vulnerabilidades de WPA2 se limitan casi exclusivamente a las redes a nivel de empresa y merecen poca o ninguna consideración práctica en materia de seguridad de red doméstica.

Por desgracia, la misma vulnerabilidad causante del mayor agujero en la armadura WPA, el vector de ataque a través de la configuración protegida de Wi-Fi (WPS), persiste en los puntos de acceso WPA2 actuales. Aunque para irrumpir en una red protegida con WPA/WPA2 utilizando esta vulnerabilidad sean necesarias de 2-14 horas de esfuerzo sostenido con un ordenador actual, todavía es una preocupación legítima de seguridad y WPS debería ser desactivada (y, si fuese posible, el firmware del acceso punto debería ser reprogramado con una distribución que ni siquiera admitiese WPS por lo que el vector de ataque se eliminaría por completo).

La siguiente es una lista básica de clasificación de los métodos actuales de seguridad Wi-Fi, ordenados de mejor a peor:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP/AES (TKIP aparece como método alternativo)
  4. WPA + TKIP
  5. WEP
  6. Red abierta (ningún tipo de seguridad)

Idealmente, se desactivará la configuración protegida de Wi-Fi (WPS) y se pondrá el nivel de seguridad a WPA2 + AES. Todo lo demás en la lista está por debajo de lo ideal.