De la seguridad en redes inalámbricas (3)

Tercera entrada, continuando con el tema en cuestión. Recuerden tener presente la declaración al respecto*.

¿Qué implica esa continua inversión, aprendizaje o reforzamiento indicado en el post previo?  Implica invertir en equipo de cómputo y comunicaciones que, como bien sabemos, se va «obsoletizando» conforme avanza la tecnología; requiere estar al tanto de los hallazgos en materia de seguridad; y, obliga a usar lo que se adquiere y lo que se aprende, tanto para el hacker, el experto seguridad y el usuario de la tecnología. No es un campo fácil, es caro y requiere dedicación.

Pero bien, esta serie de entradas inició con implicaciones a un tema que seguro muchos ya empezarán a preguntarse hasta cuándo voy a tomarlas. Bueno, llegó ese momento.

Primero. Revisemos el tema de los actuales esquemas de seguridad Wi-Fi. Ya es del conocimiento público que el esquema de protección WEP ha quedado declarado como inseguro y por tanto es obsoleto1. Ante ello se han desarrollado los esquemas WPA2. Son mucho más robustos, pero no son perfectos. Y «robustos» implica que, por lo menos, «romper sus llaves» por «fuerza bruta» tomará más tiempo.

El que sean más robustos implica que las contraseñas de acceso sean más largas, lo que a veces resulta en una molestia para el consumidor. Alguien tuvo la gran idea de poder ayudar en este con un esquema más amigable y automatizado, el WPS3, pero resultó inseguro y es ahora un problema de seguridad.

Entonces ahora nos encontramos con un panorama en el que la mayoría de las redes inalámbricas exhibirán que son WPA/WPA2 y que pueden contar con WPS.

Referencias

  1. «Wired Equivalent PrivacyWikipedia, web, Consulted: 2018.005.04. URL: https://en.wikipedia.org/wiki/Wired_Equivalent_Privacy.
  2. «Wi-Fi Protected AccessWikipedia, web, Consulted: 2018.005.04. URL: https://en.wikipedia.org/wiki/Wi-Fi_Protected_Access.
  3. «Wi-Fi Protected SetupWikipedia, web, Consulted: 2018.005.04. URL: https://en.wikipedia.org/wiki/Wi-Fi_Protected_Setup.

* El leer esta y subsecuentes entradas implica un conocimiento y aceptación de la política de responsabilidad de este sitio (por lo que si no la han leído, háganlo). Lo expresado en éste y subsecuentes posts se hace con el propósito académico de ejemplificar un punto, explicar un tema y sin ánimo de lucro o dolo, pese a lo que el título y lo escrito puedan implicar.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.