Usamos cookies y procesamos datos de tu navegación principalmente con fines técnicos, estadísticos y publicitarios; la utilización de nuestros servicios implica tu consentimiento. Más información en nuestra política de privacidad.

Wi-Fi

(Este artículo es sobre la red inalámbrica. Para el videojuego, ver Wii Fit)


El estilo de este artículo debe ser mejorado.

El artículo no sigue completamente las convenciones de estilo.

Logotipo oficial de la tecnología Wi-Fi.


Contenido

Descripición

WIFI es una tecnología de comunicación inalámbrica. WIFI es la contracción de Wireless Fidelity (Fidelidad Sin Cables), también llamada WLAN (Wireless Lan o Red Inalámbrica). Es el estándar IEEE 802.11.



Tecnología

En la actualidad existen varios tipos de comunicación WIFI, aquí las más importantes:

  • 802.11b, que emite a 11 Mb/seg.
  • 802.11g, más rapida, a 54 Mb/seg.
  • 802.11n, mucho más rapida, hasta 600 Mb/seg.

De hecho, son su velocidad y alcance (unos 100-150 metros en hardware asequible) lo que la convierten en una fórmula perfecta para el acceso a internet sin cables.


Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se conectaría al módem, y un dispositivo WIFI que se conectaría en nuestro aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan directamente en la placa base) las recomendables, nos permite ahorrar espacio físico de trabajo y mayor rapidez. Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada.

En cualquiera de los casos es aconsejable mantener el punto de acceso en un lugar alto para que la recepción/emisión sea más fluida. Incluso si encontramos que nuestra velocidad no es tan alta como debería, quizás sea debido a que los dispositivos no se encuentren adecuadamente situados o puedan existir barreras entre ellos (como paredes, metal o puertas).

El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software. Muchos de los enrutadores WIFI (routers WIFI) incorporan herramientas de configuración para controlar el acceso a la información que se transmite por el aire.

Pero al tratarse de conexiones inalámbricas, no es difícil que alguien interceptara nuestra comunicación y tuviera acceso a nuestro flujo de información. Por esto, es recomendable la encriptación de la transmisión para emitir en un entorno seguro. En WIFI esto es posible gracias al WPA, mucho más seguro que su predecesor WEP y con nuevas características de seguridad, como la generación dinámica de la clave de acceso.

Para usuarios más avanzados exite la posibilidad de configurar el punto de acceso para que emita sólo a ciertos dispositivos. Usando la dirección MAC, un identificador único de los dispositivos asignado durante su construcción, y permitiendo el acceso sólamente a los dispositivos instalados.

Por último, también merece la pena comentar la existencia de comunidades wireless que permiten el acceso gratuito a la red conectando con nodos públicos situados en diferentes puntos, por ejemplo, en tu ciudad. Esta tendencia aún no está consolidada y tiene un futuro impredecible, pues es muy probable que las compañías telefónicas se interpongan a esta práctica.

Seguridad WiFi

La red wifi no es del todo segura porque desgraciadamente hay ya programitas que intervienen los datos del wifi y te sacan la clave el proceso es lento tarda de 2 a 4 horas segun la red wifi la proteccion que use..etc a continuacion os voy a explicar los tipos de seguridad WiFi PARA LOS LISTILLOS NO VOY A ENSEÑAR A CRACKEAR WiFi

WEP

En general no tenemos conciencia de lo poco privados que son los datos que circulan por nuestras redes.

Las ventajas de una red inalámbrica no tienen precio, pero la seguridad es un tema clave, si el cable ya es poco seguro, menos seguro es que nuestros datos estén siendo transmitidos en el aire.

Esta serie de artículos tiene el propósito de abrirnos los ojos sobre este asunto de particular importancia.


¿Tan seguro como el cable?

No.


WEP es el acrónimo de Wired Equivalent Privacy, Privacidad Equivalente al Cable. A pesar de esta definición, este método no garantiza una total seguridad para los datos transmitidos como podría existir a través de una conexión con cables.


Un error común consiste en creer que un cable es totalmente seguro. Por diversas razones que no trataremos en detalle aquí, no lo es. Es cierto que varias violaciones a la privacidad de los datos que circulan por un cable requieren intervención física, pero no es el único tipo de vulnerabilidad que un sistema cableado puede presentar. Acuñar un término comparativo como WEP ha sido a mi entender una decisión de marketing con consecuencias lamentables para los usuarios de la tecnología.

Recapitulando: los cables no ofrecen una seguridad total, y se ofrece una tecnología llamada WEP que supuestamente brinda una seguridad equivalente a la de un cable. ¿Es así? Cuando pensamos en violación a la privacidad de una comunicación lo primero que se nos viene a la cabeza es la idea, arrastrada de la era de la telefonía, de la tristemente célebre -especialmente en Argentina- "pinchadura de cable" y ese es el único propósito de WEP, prevenir que alguien "pinche" nuestra comunicación. Sin embargo, veremos que la efectividad de WEP en esta tarea es lamentablemente nula.


WEP en profundidad

Formalmente, WEP es un algoritmo de cifrado criptográfico diseñado para proveer seguridad a los usuarios de redes inalámbricas 802.11 y fue desarrollado por un grupo de voluntarios de la IEEE. La intención es ofrecer seguridad en la red mientras la información fluye de un lado a otro en forma de ondas de radio. WEP fue usado para proteger la privacidad de una comunicación inalámbrica (confidencialidad), prevenir el acceso no autorizado a la red (control de acceso) y prevenir la alteración maliciosa de los datos durante la transmisión (integridad).

La técnica criptográfica utilizada en WEP es el cifrado de flujo (stream cipher) RC4 combinando una clave WEP de 40 bits con un vector aleatorio de 24bits, conocido como vector de inicialización (IV). Quien envía realiza una operación XOR entre los datos del flujo cifrado con los datos reales para producir el texto cifrado (ciphertext). El paquete combinado con el vector de inicialización combinado con el texto cifrado, es entonces enviado al receptor. El receptor decifra el paquete utilizando la clave WEP y el vector de inicialización adosado.

Es de notar que tanto quien envía como quien recibe debe conocer la clave, por lo cual nos encontramos en presencia de lo que se denomina una técnica criptográfica simétrica.

Lamentablemente WEP no fue sometido a una buena cantidad de revisión antes de ser puesto en producción y esto significó que fallas de seguridad muy serias estuvieran presentes en el protocolo. Aunque la aplicación de WEP puede mantenernos a salvo de husmeadores ocasionales, los hackers experimentados pueden romper las claves de WEP en alrededor de 15 minutos en una red con bastante tráfico. En general WEP es considerado un protocolo quebrado.


La vulnerabilidad de WEP puede atribuirse a...


a) Recuperación de la clave WEP - Se utiliza siempre la misma clave WEP y un vector de inicialización diferente para cifrar los datos. El vector de inicialicación tiene un rango limitado de casi 17 millones de combinaciones. Eventualmente se comenzarán a reutilizar los vectores de inicialización en el flujo de datos, lo que permitirá que un atacante recolecte suficiente información como para quebrar la clave WEP (es decir, revelarla).

b) Descifrado no autorizado y violación de integridad de los datos - Una vez que el atacante obtiene la clave WEP, el mismo adquiere la capacidad de transformar los datos cifrados en datos originales y comprender el significado de los mismos. Utilizando el mismo algoritmo, el atacante puede convertirse en un impostor, utilizando la clave WEP para modificar el texto cifrado y enviar un mensaje modificado al receptor.

c) Pobre administración de las claves - Una clave adecuada se tipea en un dispositivo inalámbrico para habilitar su acceso a la red. Desafortunadamente no existen mecanismos previstos por el protocolo para renovar la clave WEP almacenada. Cada vez que una clave WEP está comprometida (descubierta por un enemigo) es necesario cambiarla para mantener la seguridad. El cambio manual de claves puede ser aplicable en un hogar o un pequeño negocio, sin embargo en un entorno empresarial con miles de dispositivos móviles asociados a la red inalámbrica, este método se vuelve imposible.


Alternativas al uso de WEP

Tras revelarse la naturaleza insegura del WEP aparecieron varios métodos que trataban de solucionar el problema. Entre las mismas puede nombrarse el uso de claves WEP más grandes (256 bits, USRobotics, D-Link) y medidas complementarias como control de las direcciones MAC y similares, que en definitiva no solucionan los problemas de fondo.

Afortunadamente la industria reaccionó a tiempo y un nuevo protocolo llamado WPA (Wireless Protected Access) fue creado.

Más recientemente el estandar IEEE 802.11i, conocido informalmente como WPA2, ha terminado de resolver todos los problemas de seguridad.

En próximas notas veremos estos nuevos estándares que atacan y resuelven las graves fallas de WEP además de dar un marco de seguridad mucho más sólido a las redes WiFi que lo implementan.

WPA

La WECA desarrolló el protocolo Wi-Fi Protected Access con los objetivos de encontrar un sustituto del protocolo WEP ante la revelación de su debilidad ante ataques pasivos y por la conveniencie de autentificar a los usuarios en lugar de a los dispositivos, tal como hace el protocolo WEP, hasta la aparición definitiva del protocolo 802.11i.

La WECA declara que los dispositivos que implementan WPA serán compatibles con el futuro 802.11i, con el fin de evitar el temor de los usuarios de tener que renovar su equipamiento para adaptar el nuevo estándard. WPA es una parte del borrador del 802.11i, tomando la autentificación mediante el protocolo 802.1x y la encriptación TKIP. Otros avances del 802.11i, como la asociación segura, no son posibles mediante el protocolo WPA.

El protocolo de encriptación TKIP, Temporal Key Integrity Protocol, es una modificación del WEP, del que se duplica la longitud del vector de inicialización (de 24 a 48 bits) para evitar la repetición de un mismo valor, y un método de renovación automática de la clave de encriptación entre los dispositivos wireless.



Observaciones acerca del WiFi

  • Aún a día de hoy, las redes WiFi todavía no son lo suficientemente seguras. Incluso con una clave de 128 bits, es posible crackear un sistema de seguridad WiFi [Sin referencias].
  • A pesar de sus carencias en materia de seguridad, el WiFi es útil para tener en un mismo hogar varios ordenadores conectados a Internet al unísono.

Enlaces relacionados