hasta ahora he estado siguiendo ciegamente artículos, etc. para configurar el tipo de encriptación de contraseña wifi de mi enrutador a WPA2-PSK / AES, pero ¿qué significa realmente para mí? ¿esto hace que sea más difícil para las personas piratear mi contraseña con cualquier algoritmo que estén usando? por ejemplo, si mi contraseña es Blink281, ¿qué significa realmente cambiar el tipo de cifrado para decir WPA-PSK?
no es un tipo realmente experto en tecnología :(
Gracias
networking
wireless-networking
router
encryption
passwords
timoseewho
fuente
fuente
Respuestas:
¿Qué significa realmente para mí?
Usar
WPA-PSK
haría que su contraseña sea muy fácil de descifrar:WPA-PSK
no es seguro (en comparación conWPA2 + AES
)Su contraseña también es demasiado corta y no lo suficientemente compleja. Más sobre esto más tarde.
WPA2 + AES es el cifrado más seguro. Hace que sea más difícil (pero no imposible) que los piratas informáticos descifren su contraseña de WiFi.
La diferencia entre los diferentes métodos de cifrado se explica a continuación.
¿Qué más puedo hacer para maximizar la seguridad de WiFi?
Para maximizar la seguridad, también debe:
Deshabilite la configuración protegida de Wi-Fi (WPS) en su enrutador, ya que esto proporciona un vector de ataque tanto para WPA como para WPA2.
Elige una contraseña más segura:
Blink281
es demasiado corto.Utiliza un conjunto restringido de caracteres (no hay caracteres especiales como
!@#$%^&*()_+
etc.).Consulte a continuación para obtener información más detallada.
La diferencia entre el cifrado inalámbrico WEP, WPA y WPA2 (y por qué es importante)
La fuente HTG explica: La diferencia entre el cifrado inalámbrico WEP, WPA y WPA2 (y por qué es importante)
Seguridad inalámbrica: elegir la mejor contraseña de Wi-Fi
Seguridad inalámbrica de origen : elegir la mejor contraseña de Wi-Fi
Otras lecturas
fuente
WPA2 + AES
(la mayoría lo hacen, pero no algunos dispositivos más antiguos). Recuerde que el cifrado debe ser compatible en ambos extremos del enlace WiFi.Los estándares de seguridad inalámbrica no se tratan de cifrar su contraseña, se trata de usar una contraseña para generar claves y luego usar esas claves para cifrar su tráfico y autenticar a sus clientes
Una contraseña de cifrado es como una clave para una cerradura. La cerradura no asegura su llave, la cerradura asegura su casa o automóvil o caja de seguridad.
Los esquemas de seguridad inalámbricos como WPA2-PSK no son cifrados para su contraseña , son cifrados para su tráfico ; codifican el contenido de sus paquetes antes de que sean transmitidos por la radio, para que cualquiera que escuche no pueda ver lo que está haciendo en la red.
También son métodos de autenticación / autorización: los clientes que pueden demostrar que conocen la contraseña se consideran los clientes verdaderos y autorizados de esa red.
Pero sí tienen un efecto sobre la capacidad de descifrado de su contraseña o clave
Al igual que un buen bloqueo no debería revelar ningún detalle de cómo se ve su clave, un buen esquema de cifrado no debería filtrar ninguna información sobre su contraseña, o hacer que su contraseña sea fácil de aplicar por fuerza bruta.
No son las formas en que los esquemas de cifrado inalámbricos basados en contraseñas pueden tener un efecto sobre lo fácil que es para alguien de usar la fuerza bruta (un montón de conjeturas tan pronto como sea posible) para encontrar la contraseña.
En resumen, WPA2-PSK toma su contraseña y la codifica junto con el nombre de su red para generar una clave larga y difícil de predecir en un espacio de clave muy grande. Lo hace usando un algoritmo computacionalmente intensivo diseñado para ralentizar cuántas conjeturas de fuerza bruta puede calcular un atacante por segundo.
También se asegura de que su contraseña (o clave que genera a partir de su contraseña), encriptada o no, no se transmite por el aire. Los procesos de autenticación o encriptación no filtran información sobre su clave, por lo que los atacantes no reciben información que puedan usar para acelerar la adivinación de contraseñas por fuerza bruta. Por lo tanto, para que los atacantes intenten forzar su clave con fuerza bruta, tienen que intentar autenticarse contra su AP una y otra vez, y su AP puede ponerlos en la lista negra o al menos reducir la velocidad de los intentos de autenticación, lo que hace que sea ridículamente largo intentarlo adivina cada contraseña posible.
En los viejos tiempos de WEP, WEP no tenía ninguna de estas protecciones. Usualmente usaba su contraseña como clave, las claves eran cortas y su método de autenticación filtraba una copia simplemente encriptada de su clave cada vez que un cliente se unía a la red. Un atacante podría tomar esa clave simplemente encriptada y cargarla en una computadora rápida (o sistema de computación en la nube) y hacer conjeturas de la fuerza bruta a tasas extremadamente altas.
Una nota sobre WPA-PSK
Usted preguntó qué haría realmente la degradación de WPA2-PSK (AES-CCMP) a WPA-PSK (TKIP). Simplemente lo haría menos seguro al usar protocolos menos bien diseñados para la autenticación y el cifrado.
WEP se había basado en un algoritmo de cifrado llamado RC4, pero utilizaba RC4 extremadamente mal. Pero los conjuntos de chips 802.11 de esos días solo tenían hardware para hacer RC4, por lo que cualquier solución para los defectos de WEP necesitaba hacer uso de RC4, simplemente usarlo de una manera mucho mejor. Eso es lo que hicieron TKIP y WPA.
Pero al mismo tiempo que WPA / TKIP se apresuraba a parchear WEP, se descubrían debilidades en RC4 y el nuevo algoritmo AES más seguro estaba llegando a la escena criptográfica, por lo que estaba claro que el camino a seguir sería incorpore hardware AES en los conjuntos de chips de la era 802.11a (2002+) y 802.11g (2003+). Entonces, WPA2 con AES salió inmediatamente después de WPA, dejando obsoleto el WPA original a fines de 2003.
Había muy pocos dispositivos Wi-Fi que podían hacer WPA / TKIP pero no WPA2 / AES, y esos pocos dispositivos eran solo 802.11b y ni siquiera podían manejar muy bien unirse a una red mixta 802.11b / g cuando WPA / TKIP era habilitado, y probablemente estaban fuera del mercado antes de 2004. También resulta que dejar habilitado el modo de compatibilidad WPA / TKIP en una red WPA2 / AES aumenta la complejidad y expone errores, especialmente errores que rompen la multidifusión y el descubrimiento de servicios. Por lo tanto, a menos que tenga una Mac 1999-2002 con una tarjeta AirPort 802.11b, o una tarjeta Lucent WaveLAN, Agere ORiNOCO o Sony VAIO 802.11b de la era 802.11b similar, debe usar el modo solo WPA2.
fuente