Ir al contenido principal

Seguridad : qué cifrado es mejor, TKIP o AES?

Recientemente tuve un par de inconvenientes a la hora de configurar un router de la serie 750 de Nexxt, en cuanto a la seguridad se refiere ya que hay nuevas apps que te descubren las claves ya sea interviniendo los moviles ya conectados o por fuerza bruta al router, en fin la seguridad es un tema delicado por tanto a los amigos que tienen sus router y van a  cambiar por uno mas robusto por el tema de seguridad acontinuacion les explico brevemente las diferencias entre TKIP (Temporal Key Integrity Protocol)  y  AES (Advanced Encryption Standard)  como mecanismos de seguridad.

Vamos a aclarar la diferencia de forma muy rápida: TKIP (Temporal Key Integrity Protocol) es un conjunto de algoritmos de seguridad que funcionan como un “envoltorio” para WEP. Fue diseñado para obtener la mayor seguridad posible en dispositivos WLAN antiguos equipados con WEP sin necesidad de actualizar el hardware.
El problema del WEP original es que un atacante podría obtener tu clave “esnifando” una cantidad relativamente pequeña del tráfico. TKIP resuelve dicho problema re-negociando una clave nueva cada pocos minutos (el atacante nunca tendría suficiente información para descubrirla).
En la actualidad TKIP no es fiable ni eficiente para proteger un entorno WLAN. Por eso el estándar 802.11i especifica el protocolo AES (Advanced Encryption Standard) como un mecanismo adicional de seguridad.

AES es la mejor opción

AES ofrece un mayor nivel de seguridad, pero requiere un hardware específico que no es compatible con los dispositivos que sólo funcionaban con WEP y con WPA. Utiliza bloques de cifrado de 128, 192 o 256 bits y es considerado el sistema de cifrado estrella. Es cierto que AES necesita más potencia de cálculo y eso repercute en el consumo de algunos dispositivos móviles. Pero AES no sólo es más seguro, sino también más eficiente ya que necesita menos ancho de banda. Sin duda es la mejor opción para los sistemas WLAN actuales.



Qué configuración utilizo en mi router?

WEP y WPA utilizan TKIP. WPA2 es infinitamente más seguro y utiliza AES, pero también puede usar TKIP por retro-compatibilidad (así WPA2 podría aceptar conexiones WPA).
Cuando configuramos nuestro router con WPA2, podemos seleccionar entre sólo AES o TKIP+AES. En esta última modalidad los dispositivos de red que puedan usar WPA2 utilizarán WPA2, y los dispositivos que sólo puedan usar WPA se conectarán mediante WPA. La clave precompartida para ambos sería la misma. Este escenario es útil cuando tenemos dispositivos que sólo funcionan con WPA, como la Nintendo DS y algunos modelos de cámaras IP.
Por último, como mejor opción de configuración usaríamos WPA2-AES, es decir, sin TKIP.

Comentarios

Entradas populares de este blog

TIC : Pruebas de caja negra y caja blanca

En el mundo de los sistemas, el término “caja negra/blanca” se emplea para referirse a un elemento del cual se quiere conocer sus resultados sin importar sus maneras o procesos. En ocasiones, a ciertos elementos de un sistema se le aplican unas denominadas pruebas de caja negra/blanca , en donde se introduce información al sistema y se esperan resultados acertados, sin importar como sean logrados. Las cajas negras sirven para conocer cómo trabaja el conjunto de un sistema sin importar lo que hace (y como lo hace) cada uno de sus módulos. No obstante, también se le llama caja negra a un elemento que no puede ser penetrado ni manipulado desde afuera; lo cual lo hace inaccesible, haciendo visible solo sus resultados. Caja negra y cajas blancas Existe también un concepto antagónico, denominado “caja blanca”. Este es el estudio de un módulo (no de un sistema) y sus interacciones internas para lograr los resultados que arroja. Es decir, sin importar la proceden

USB Raras, Curiosas y Estupidas 2

L es comparto una serie de fotos chistosas que me encontre navegando sobre usb´s raras y estupidas, aunque creo que unas dos son fakes, bueno eso creo yo, pero bueno les presento estas fotos y ustedes opinen. Sushi USB Memory set Jaja un juego de sushis. USB Doll Bueno.... Cepillo dental USB Jaja que tal si nos ponemos a lavar los dientes, mientras transmitimos informacion a la compu jajajajajja. bueno no creo que sea para eso xD!! Gadgets Navideños USB Jaja bueno ya saben programan las luces por compu jajajaa. Hombre de Nieve Bueno tenes que ponerlo a bailar.... HumificadorUSB Aqui le echan humo un poco, pero ojo que no se les ocurra darle de fumar otra cosa a esta USB jaja......... Calentador de manos USB Ya saben si necesitan calentarse las manos solo conectan y se las calientan un poco, en vez de estar haciendo que cosas con sus manos jaja. Frazada USB Bueno sin palabras..... Mega USB Disco Ball A prenderla se dijo.... Y bueno esta si me gusta.

Como detectar 19 vulnerabilidades y filtraciones desconocidas con una simple herramienta

Cualquiera que estudie las filtraciones de datos sabe que lo primero que hacen los cibercriminales al robar una serie de credenciales es testearlas en un gran número de webs, especialmente las correspondientes a los sitios de correo electrónico que son los que apuntalan la identidad de las personas online. Por ejemplo, los datos obtenidos de hackear una pequeña web se usarán para atacar otros más grandes y valiosos (por ejemplo Gmail) con la esperanza de que las víctimas utilizasen las mismas credenciales. Cada cierto tiempo, los investigadores de seguridad tienen ideas y llama la atención que a nadie se le hubieran ocurrido antes. Si existiese un premio para este tipo de descubrimientos, un firme candidato para el de este año sería la herramienta de detección temprana de filtraciones de datos Tripwire, creada por ingenieros de la Universidad de California San Diego (UCSD). En test reales, Tripwire no solo detectó una serie de filtraciones de datos