Saltar al contenido

Cifrado de Redes Inalámbricas

Cifrado de redes inalámbricas

Las redes de computadoras permiten interconectar varios dispositivos de cómputo a través de enlaces para intercambiar información entre ellos. De esta manera es que podemos navegar por internet para comunicarnos con nuestros familiares y amigos, interactuar en redes sociales, o hasta consumir audiovisuales a través de transmisiones Streaming. Por estas redes circulan cientos de miles de millones de datos e información.

En muchas ocasiones esta información puede ser sensible, como cuentas de bancos, informaciones personales y hasta secretos de estado. Muchas personas malintencionadas siempre están al asecho para hacerse con esta información. Ante esta circunstancia, surge la necesidad de proteger la información que circula por las redes informáticas.

Una de las técnicas usadas con este fin es el cifrado de redes, principalmente en redes inalámbricas inalámbricas. Si quieres conocer qué es el cifrado de redes inalámbricas, te invito a que continúes leyendo, ya comenzamos.

Tabla de contenidos


Necesidad de establecer un cifrado en redes inalámbricas

La interconexión de equipos de cómputos se realizaba, y aún se realiza a través de conductores eléctricos o cables. Con el desarrollo tecnológico se avanzó enormemente en los tipos de cables y protocolos establecidos, mejorando la seguridad y velocidad de transmisión de datos. De hecho, aún hoy los nodos de las redes troncales se enlazan a través de cables de fibra óptica.

El surgimiento de las redes inalámbricas WIFI, creó otra vía para enlazar equipos de cómputo. Esta obviamente es más cómoda y menos costosa, ya que no es necesario disponer de un cable y un puerto de acceso para acceder a la red. En cualquier lugar en que se coloque un Punto de Acceso AP (Access Point), cualquier dispositivo que soporte el protocolo de conexión inalámbrica puede acceder a esta red.

Esta misma característica hace que estas redes inalámbricas sean más vulnerables a ataques que las redes cableadas. El medio físico de transmisión en una red cableada, es decir, el cable, generalmente se encuentra protegido por alguna infraestructura. Es más difícil para un atacante conectarse a dicha red sin autorización, ya que obligatoriamente tiene que acceder a la infraestructura.

Las redes WIFi no tiene esta ventaja, ya que al ser el medio de transmisión el aire, cualquier persona puede detectar y acceder a la red. Esto conlleva a que sea necesario establecer otros parámetros de seguridad a este tipo de redes, y aquí es donde entra el cifrado de redes inalámbricas.

Cifrado de redes inalámbricas, otra capa de protección

Para proteger una red inalámbrica se emplean varias técnicas y mecanismos. El más usado, y que toda red inalámbrica debe tener para contar con el nivel de seguridad principal es el cifrado. El cifrado de redes inalámbricas añade una capa de seguridad a una red de este tipo utilizando un protocolo de autenticación específico.  

Cuando se establece un protocolo de autenticación a una red inalámbrica, los usuarios necesitan de disponer de un usuario y una contraseña para poder conectarse a la red. En caso de que este parámetro no se establezca, cualquier usuario puede acceder a la red.

Esto puede ocasionar accesos indebidos con el objetivo de atacar la red y sus usuarios. También puede ocurrir una sobrecarga de la red ya que muchos usuarios pueden conectarse a esta red.

Cifrado de la información

El cifrado de redes inalámbricas no solo establece un mecanismo de autenticación para acceder a la red. Los protocolos de cifrado también se encargan de encriptar la información que será transmitida por la red. El protocolo establecido en la red intercambia claves de cifrado entre los equipos que están conectados.

Una vez el equipo va a transmitir la información al punto de acceso, esta información es encriptada. Cuando llega a su destino, es desencriptada e interpretada por el receptor. Existen diferentes protocolos, y cada uno de estos tiene sus particularidades.

Principales protocolos de cifrado de redes inalámbricas

Como te mencionaba anteriormente, existen diferentes protocolos de cifrado para redes inalámbricas. Cada uno de estos tiene su propias características y ventajas y desventajas. Algunos implementan medidas de seguridad sumamente rigurosas que pueden ser un inconveniente para redes más sencillas o de acceso público.

También debes tener en cuenta que algunos de estos protocolos pueden estar obsoletos y no ser compatibles con puntos de accesos o router WIFI más modernos.

A continuación, te explicamos las características de los protocolos de cifrado de redes inalámbricas más utilizados.

Wired Encryption Privacy (WEP)

El protocolo WEP posee dos configuraciones de cifrado: una de 64 bits y otra de 128.  La primera de estas configuraciones no permite establecer claves de cifrado de hasta diez caracteres en caso de usar codificación hexadecimal, u ocho caracteres si usamos la codificación ASCII. En el caso de la configuración de 128 bits, podemos establecer claves de cifrado de hasta 26 caracteres hexadecimales, o 14 caracteres ASCII.

Entre sus principales ventajas, tenemos en primer lugar que este es un protocolo bastante sencillo de configurar. Por otro lado, existen muchos equipos que soportan este protocolo, por lo que de seguro no tendremos problemas de compatibilidad. Aunque es uno de los protocolos de cifrado más básico y antiguo, puede proteger correctamente una red inalámbrica.

Sus principales desventajas radican en que es un protocolo sencillo y no proporciona un nivel de seguridad muy elevado. Puede ser colocado como una protección básica, sobre todo en redes públicas. Para redes privadas donde circule información demasiado sensible, se recomiendan otros protocolos más seguros.

WIFI Protected Access (WPA/WPA2)

Este protocolo emplea un tipo de cifrado conocido como Temporal Key Integrity Protocol TKIP. Este protocolo, conocida también como hashing de clave WEP WPA utiliza el mismo algoritmo implementado en el cifrado WEP. No obstante, la implementación del algoritmo ha sido mejorada con TKIP.

Funciones hash.
Funciones hash.

Mientras que WEP emplea de manera recurrente los mismos vectores de inicialización de cifrado, TKIP combina estos vectores con las direcciones MAC de los equipos. De esta manera, se asegura que cada equipo conectado a la red tenga diferentes claves de encriptación.

WPA/WPA 2 también integra un cifrado PSK. Este cifrado establece claves de cifrado de 256 bits. Estas claves permiten contraseñas de hasta 64 caracteres hexadecimales, o hasta 63 caracteres ASCII.

Entre sus ventajas tenemos que este es un protocolo relativamente sencillo de configurar, proporcionándoles un nivel de cifrado muy seguro. También es bastante sencillo de administrar por parte de los administradores de red.

Su principal desventaja es que no todos los dispositivos inalámbricos WIFI son compatibles con este protocolo. No obstante, son más cada día los fabricantes que incluyen este protocolo como estándar de sus equipos.

WIFI Protected Setup WPS

Este protocolo viene integrado en los router modernos con el objetivo de proporcionar una configuración automática de una red WIFI. Esta configuración automática establece un nombre a la red, conocido como SSID, además de una clave WPA con un elevado nivel de seguridad.

Los router que integran WPS, incorporan un botón de configuración rápida. Simplemente presionando este botón, es posible enlazar cualquier dispositivo al router, siempre y cuando el dispositivo soporte WPS.

cifrado de redes inalámbricas WPS.
Botón de configuración rápida para cifrado de redes inalámbricas WPS.

WPS ha sido diseñado para aumentar la compatibilidad con diferentes dispositivos. De esta manera, todos los dispositivos que soporte la norma WIFI 802.11 puede enlazarse a un dispositivo WPS. Para esto, no necesariamente el equipo que se va a enlazar debe conocer el nombre de la red o SSID. Tampoco debe conocer la clave de acceso o de cifrado.

Esta clave de acceso es negociada entre el equipo y el router aleatoriamente. Esto elimina la vulnerabilidad de una clave de acceso conocida por los usuarios de la red, que muchas veces puede ser débil o insegura.

Las principales desventajas de este protocolo es que no permite establecer conexión ad hoc. Es decir, para que los equipos puedan conectarse entre sí, necesitan de manera obligatoria de un AP intermedio. Por otro lado, todo dispositivo que acceda a la red debe ser compatible con la norma 802.11 y certificados WPS. Además, al ser un protocolo bastante reciente, pueden existir problemas de compatibilidad con muchos dispositivos.


Deja una respuesta

Tu dirección de correo electrónico no será publicada.