El endurecimiento de dispositivos es una colección de herramientas y técnicas para reducir la vulnerabilidad y ayuda a proteger la red. Algunos de estos métodos implican autenticación mutua, WEP y WPA/WPA2.
- Autenticacion mutua:Una de las vulnerabilidades notables de las redes inalámbricas es la utilización de puntos de acceso no autorizados. Un punto de acceso es un dispositivo que permite que los dispositivos inalámbricos se conecten a una red. Cualquier dispositivo que tenga un transmisor inalámbrico y una interfaz cableada a una red puede funcionar como un punto de acceso no autorizado. El punto de acceso no autorizado puede hacerse pasar por un punto de acceso autorizado. El resultado es que los dispositivos inalámbricos establecen comunicación con el punto de acceso no autorizado en lugar del punto de acceso autorizado. El bromista puede recibir requests de conexión, copiar los datos en la solicitud y reenviar los datos al punto de acceso a la red autorizado. Para evitar puntos de acceso no autorizados, se utiliza la autenticación mutua. En la autenticación mutua, ambas entidades en un enlace de comunicaciones se autentican entre sí. El cliente valida al punto de acceso y el punto de acceso autentica al cliente. También se conoce como autenticación bidireccional.
- Privacidad equivalente por cable (WEP): la privacidad equivalente por cable (WEP) es una de las primeras y más utilizadas pautas de seguridad Wi-Fi. WEP se convirtió en un estándar de seguridad en septiembre de 1999. Brinda protecciones de autenticación y cifrado. Los estándares WEP están desactualizados, sin embargo, numerosos dispositivos aún son compatibles con WEP. Independientemente de las correcciones al tamaño de clave estándar y ampliado, WEP experimentó varias deficiencias de seguridad. Los ciberdelincuentes pueden descifrar contraseñas WEP de manera fácil y rápida.
- Acceso protegido Wi-Fi (WPA/WPA2) La configuración WPA más reconocida es WPA-PSK (clave precompartida). Las claves utilizadas por WPA son de 256 bits. WPA proporciona controles de integridad de mensajes que podrían detectar si un atacante capturó y modificó la información que pasó entre el punto de acceso inalámbrico y el cliente. Otra mejora de seguridad clave como Protocolo de integridad de clave temporal (TKIP). El estándar TKIP proporciona la capacidad de proteger y cambiar las claves de cifrado. Una de las mejoras de seguridad más notables de WPA a WPA2 fue la utilización obligatoria de los algoritmos del estándar de cifrado avanzado.
Datos interesantes:
- WPA2 es el más rápido de los protocolos de cifrado.
- Las contraseñas WPA2 pueden tener hasta 63 caracteres de longitud.
Publicación traducida automáticamente
Artículo escrito por Abhishek_Ranjan y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA