Los dos protocolos de seguridad y programas de certificación de seguridad son Wi-Fi Protected Access (WPA) y Wi-Fi Protected Access II (WPA2) . Estos son desarrollados por Wi-Fi Alliance para proteger las redes informáticas inalámbricas. La Alianza definió estos protocolos debido a las graves debilidades que los investigadores encontraron en el sistema anterior, Wired Equivalent Privacy (WEP).
WPA, también conocido como el borrador del estándar IEEE 802.11i, estuvo disponible en 2003. Wi-Fi Alliance lo hizo como una medida intermedia en previsión de la disponibilidad del WPA2 más seguro y complejo, que estuvo disponible en 2004, que es una abreviatura común. para el estándar completo IEEE 802.11i (o IEEE 802.11i-2004).
En enero de 2018, con varias mejoras de seguridad sobre WPA2, Wi-Fi Alliance anunció el lanzamiento de WPA3 .
- WPA –
El WPA es una medida intermedia para tomar el lugar de WEP. WPA podría implementarse a través de actualizaciones de firmware en tarjetas de interfaz de red inalámbrica que se diseñaron para WEP en 1999. Sin embargo, dado que se requerían más cambios en los puntos de acceso (AP) inalámbricos que los necesarios en las tarjetas de red, la mayoría de los AP anteriores a 2003 no podían implementarse. ser actualizado para admitir WPA.El protocolo WPA implementa casi todo el estándar IEEE 802.11i. Se adoptó el Protocolo de integridad de clave temporal (TKIP) para WPA. WEP usaba una clave de encriptación de 64 bits o 128 bits que debe ingresarse manualmente en los puntos y dispositivos de acceso inalámbrico que, una vez ingresada, nunca se puede cambiar. TKIP emplea una clave por paquete, lo que significa que genera dinámicamente una nueva clave de 128 bits para cada paquete y, por lo tanto, evita los tipos de ataques que comprometieron WEP.
WPA incluía una Verificación de integridad de mensajes, que está diseñada para evitar que un atacante altere o reenvíe paquetes de datos. Esto reemplazó la verificación de redundancia cíclica (CRC) que usaba el estándar WEP. Los CRC tenían el principal defecto de que no proporcionaban una garantía de integridad de datos lo suficientemente fuerte para los paquetes que manejaban. Existían códigos de autenticación de mensajes bien probados para resolver estos problemas, pero requerían demasiados cálculos para ser utilizados en tarjetas de red antiguas. WPA utiliza un algoritmo de verificación de integridad de mensajes llamado TKIP para verificar la integridad de los paquetes. TKIP es mucho más fuerte que un CRC, pero el algoritmo utilizado en WPA2 es más fuerte. Los investigadores descubrieron una falla en WPA similar a las debilidades anteriores en WEP y las limitaciones de la función hash del código de integridad del mensaje, llamada Michael,
- WPA2:
WPA2 reemplazó a WPA. WPA2, que requiere pruebas y certificación por parte de Wi-Fi Alliance, implementó los elementos obligatorios de IEEE 802.11i. En particular, incluía soporte obligatorio para CCMP (Protocolo CBC-MAC de modo contador), un modo de cifrado basado en AES (Estándar de cifrado avanzado). La certificación comenzó en septiembre de 2004. La certificación WPA2 es obligatoria para todos los dispositivos nuevos que lleven la marca Wi-Fi desde el 13 de marzo de 2006.
Publicación traducida automáticamente
Artículo escrito por Ayusharma0698 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA