¿Cree que su red inalámbrica es segura porque está utilizando el cifrado WPA2 en lugar de WEP? Piensa de nuevo (pero piensa "no" esta vez). ¡Escuchen, gente! Lo que estoy a punto de decirles es un poco de miedo, así que presta atención.
Estoy seguro de que, en este momento, casi todos ustedes han leído uno o más artículos sobre piratas informáticos que ingresan a las redes inalámbricas al descifrar el cifrado de la Privacidad equivalente a la de los cables (WEP) que se utiliza para protegerlos. Esa es una vieja noticia. Si aún está usando WEP, también podría entregarle a los hackers una llave de su casa. La mayoría de la gente sabe que WEP se puede romper en cuestión de segundos, por lo que es completamente inútil como medio de protección.
La mayoría de ustedes ha seguido el consejo de expertos en seguridad como yo y han pasado al cifrado de Acceso Protegido a Wi-Fi 2 (WPA2) como un medio para proteger su red inalámbrica. WPA2 es el método de encriptación inalámbrica más actual y robusto disponible en este momento.
Bueno, odio ser el portador de malas noticias, pero los piratas informáticos han estado trabajando duro para romper la cáscara de WPA2 y han tenido éxito (hasta cierto punto).
Para ser claros, los piratas informáticos han logrado descifrar WPA2-PSK (Pre Shared Key), que es principalmente utilizado por la mayoría de los usuarios domésticos y de pequeñas empresas. WPA2-Enterprise, utilizada en el mundo corporativo, tiene una configuración mucho más complicada que implica el uso de un servidor de autenticación RADIUS y sigue siendo una apuesta segura para la protección inalámbrica. WPA2-Enterprise aún no se ha resquebrajado, que yo sepa.
"Pero Andy, me dijiste en tus otros artículos que WPA2 era la mejor manera de proteger mi red inalámbrica doméstica. ¿Qué debo hacer ahora?", Dices.
No se asuste, no es tan malo como parece, todavía hay formas de proteger su red basada en WPA2-PSK para evitar que la mayoría de los piratas informáticos rompan su cifrado y entren en su red. Llegaremos a eso en un minuto.
Los piratas informáticos han logrado descifrar WPA2-PSK por un par de razones:
1. Muchos usuarios crean claves precompartidas débiles (contraseñas de red inalámbrica)
Cuando configura su punto de acceso inalámbrico y habilita WPA2-PSK como su cifrado, debe crear una clave precompartida. Es probable que establezca una clave precompartida sin complicaciones porque sabe que tendrá que ingresar esta contraseña en cada dispositivo Wi-Fi que desee conectar a su red inalámbrica. También puede haber elegido mantener su contraseña simple de modo que si un amigo se acerca y desea utilizar su conexión inalámbrica, le pueda decir una contraseña que sea fácil de escribir, como: "Shitzus4life". Aunque el establecimiento de una contraseña fácil de recordar hace que la vida sea mucho más cómoda, también hace que la contraseña sea más fácil para los malos también.
Los piratas informáticos pueden descifrar claves débiles precompartidas mediante el uso de herramientas de craqueo de fuerza bruta y / o tablas del arco iris para descifrar claves débiles en un período de tiempo muy corto. Todo lo que tienen que hacer es capturar el SSID (nombre de la red inalámbrica), capturar el intercambio entre un cliente inalámbrico autorizado y el enrutador inalámbrico o punto de acceso, y luego llevar esa información a su guarida secreta para que puedan "comenzar a descifrar" como Decimos en el sur.
2. La mayoría de la gente usa nombres de red inalámbrica (SSID) predeterminados o comunes
Cuando configuró su punto de acceso inalámbrico, ¿cambió el nombre de la red? Probablemente, aproximadamente la mitad de las personas en el mundo dejaron el SSID predeterminado de Linksys, DLink o lo que el fabricante haya establecido como predeterminado.
Los piratas informáticos toman una lista de los 1000 SSID más comunes y generan contraseñas en las tablas del arco iris para hacer que las claves precompartidas de las redes que utilizan los SSID más comunes sean rápidas y fáciles. Incluso si su nombre de red no está en la lista, aún pueden generar tablas de arco iris para su nombre de red específico, solo les lleva mucho más tiempo y recursos para hacerlo.
Entonces, ¿qué puede hacer para hacer que su red inalámbrica basada en WPA2-PSK sea más segura para evitar que los malos se introduzcan?
Haga su clave precompartida de más de 25 caracteres y hágala al azar
Las herramientas de descifrado de contraseñas de Brute-force y Rainbow Table tienen sus limitaciones. Cuanto más larga sea la clave precompartida, más grande debería ser la tabla arco iris para descifrarla. La potencia de cómputo y la capacidad del disco duro necesarias para soportar el craqueo de las claves precompartidas se vuelven poco prácticas para las claves de más de aproximadamente 25 caracteres. Por más que le resulte difícil ingresar una contraseña de 30 caracteres en cada dispositivo inalámbrico, solo tendrá que hacerlo una vez en la mayoría de los dispositivos, ya que generalmente almacenan esta contraseña en forma indefinida.
WPA2-PSK admite una clave precompartida de hasta 63 caracteres para que tenga mucho espacio para algo complicado. Se creativo. Ponga un poema Haiku alemán allí si quiere. Vete loco.
Asegúrese de que su SSID (nombre de red inalámbrica) sea lo más aleatorio posible
Definitivamente desea asegurarse de que su SSID no esté en la lista de los 1000 SSID más comunes, como se mencionó anteriormente. Esto evitará que se convierta en un blanco fácil para los piratas informáticos que ya cuentan con Rainbow Tables pre-construidos para romper redes con SSID comunes. Cuanto más aleatorio sea el nombre de tu red, mejor. Trate el nombre como lo haría con una contraseña. Hazlo complejo y evita usar palabras completas. La longitud máxima para un SSID es de 32 caracteres.
Combinar los dos cambios anteriores hará que su red inalámbrica sea un objetivo mucho más difícil de hackear. Con suerte, la mayoría de los piratas informáticos pasarán a algo un poco más fácil, como la red inalámbrica de su vecino, quien "bendice su corazón", como decimos en el sur, probablemente aún esté usando WEP.