Que tipos seguridad existen?


WEP (Wired equivalence privacy)

Esta es la encriptacion más básica, es la más vulnerable y fácil de hackear, casi extinta ya pero mucha gente aún la utiliza pese a que es el objetivo principal para ser hackeada. Normalmente las claves wep se dividen en 2.
WEP-64:Las claves son de 40 Bits o sea 5 caracteres hexadecimales, esta es la más fácil de hackear.
WEP-128:Las claves son de 104 Bits aumentando los caracteres de la contraseña a 26, esto la hace algo más difícil de hackear pero sigue siendo muy vulnerable.

Si utilizas en casa esta encriptacion es muy posible que estés compartiendo internet con mucha más gente de lo que seguramente sabes.


WPA (Wi-Fi Protected Access) y WPA2

No tardaron mucho en darse cuenta de que la clave WEP resultaba poco segura así que la reforzaron creando la WPA que mejora su vector de inicialización a 48 Bits con una clave de 128 Bits y un sistema llamado TKIP (Temporal key integrity protocol) que cambia las claves dinámicamente, esto dificulta la obtención de la clave en los ataques de recuperación de clave.

El WPA2 ya deja de ser un refuerzo del WEP para ser un protocolo diferente del estándar de la IEEE, hay 2 tipos de encriptacion, la versión normal de clave pre compartida llamada WPA-Personal y la versión con autentificacion 802.1x/EAP como la WPA Enterprise, las redes WPA-Personal son vulnerables a ataques de diccionario (ataques de fuerza bruta) y existen softwares libres que utilizan la tarjeta gráfica de nuestro ordenador para realizar ataques de diccionario a velocidades bastante altas de manera parecida a lo que hacemos con las criptocurrencies.

Esto son los dos grandes grupos de protección de las redes Wi-Fi y para cada una existen programas y aplicaciones diseñadas para saltarse la protección, pero no siempre es fácil a veces es largo y tedioso, sobretodo en el caso de tener que realizar un ataque de diccionario. Siempre intentaremos atacar a las redes WEP antes que a las WPA, por su facilidad de hackear la contraseña.

Comentarios

Entradas populares de este blog

¿Qué diferencia existe entre NAT y Proxy ?¿Diferencias entre un proxy y un firewall ?

Cuales son las características de los modem ATU-R y ATU-C?

Cuales son las características de los multiplexores DSLAM y de los de división de frecuencia?