Sin embargo WPA refuerza a WEP por la longitud del tamaño de clave (de 40 a 128 bits) y por longitudes de vectores de inicialización (IVs) de 48 bits, aunque se sigue utilizando el algoritmo simétrico RC4. Dada la longitud de clave utilizada se hace computacionalmente más duro reventar este tipo de algoritmo puesto que hay más combinaciones que probar.Hace poco tiempo se publicó que se estaba aprovechando la potencia de las GPUs de las tarjetas gráficas Nvidia para efectuar ataques de fuerza bruta ante redes wifi con claves WPA y WPA2, de manera que el tiempo necesitado para comprometer redes se dividía por 100.Las últimas noticias apuntan a que, parcialmente, el algoritmo WPA podría haber sido comprometido. En realidad esta noticia tan alarmista en realidad solo se refiere a WPA-PSK (es decir el basado en una clave compartida). No obstante, en Kriptópolis descartan ya WPA y se deja al final la esperanza de que al menos nos queda WPA2...Mi duda es,.... ¿hasta cuándo durará imbatible WPA2? A lo largo de mi vida como consultor de seguridad, cuando una organización me ha pedido asesoría sobre cómo securizar sus redes wireless, he propuesto diferentes alternativas dependiendo del caso. Sin embargo, ha habido algo que, dada la criticidad de la información intercambiada, y la potencia de cálculo de las máquinas utilizadas, he recomendado como algo común: la utilización de tecnología VPN a lo largo de la red wifi.Un despliegue clásico podría incluir una red wireless conectada contra un firewall que sólo permitiese tráfico VPN hasta un gateway de VPNs (en ocasiones hasta el mismo firewall puede realizar ese papel). Directamente antes de poder conectarse a la red interna, se hace necesario el establecimiento de un túnel VPN. De esta manera, se asociará una IP de rango interno (o un rango VPN) a un interfaz virtual en la máquina cliente de manera similar a como sucede cuando se hace desde Internet. Si confiamos en encapsular nuestro tráfico confidencial a través de la red de redes, ¿por qué no hacerlo en una red mucho menos arriesgada, como puede ser una red inalámbrica?Para mentes aún más paranoicas, siempre se puede encapsular el tráfico VPN sobre una red wireless que obligue por supuesto un control de acceso por dirección física o MAC, y que utilice además WPA2 para cifrado a nivel de punto de acceso.Desde SecurityByDefault recomendamos OpenVPN como alternativa libre basada en SSL con clientes para Windows, Linux y Macintosh, de fácil despliegue para este tipo de lides.Yago recomendó tiempo atrás la utilización de un punto de acceso "fake" para emitir con el mismo SSID aunque en distinto canal en los límites físicos de la organización para engañar a atacantes externos.
Sin embargo WPA refuerza a WEP por la longitud del tamaño de clave (de 40 a 128 bits) y por longitudes de vectores de inicialización (IVs) de 48 bits, aunque se sigue utilizando el algoritmo simétrico RC4. Dada la longitud de clave utilizada se hace computacionalmente más duro reventar este tipo de algoritmo puesto que hay más combinaciones que probar.Hace poco tiempo se publicó que se estaba aprovechando la potencia de las GPUs de las tarjetas gráficas Nvidia para efectuar ataques de fuerza bruta ante redes wifi con claves WPA y WPA2, de manera que el tiempo necesitado para comprometer redes se dividía por 100.Las últimas noticias apuntan a que, parcialmente, el algoritmo WPA podría haber sido comprometido. En realidad esta noticia tan alarmista en realidad solo se refiere a WPA-PSK (es decir el basado en una clave compartida). No obstante, en Kriptópolis descartan ya WPA y se deja al final la esperanza de que al menos nos queda WPA2...Mi duda es,.... ¿hasta cuándo durará imbatible WPA2? A lo largo de mi vida como consultor de seguridad, cuando una organización me ha pedido asesoría sobre cómo securizar sus redes wireless, he propuesto diferentes alternativas dependiendo del caso. Sin embargo, ha habido algo que, dada la criticidad de la información intercambiada, y la potencia de cálculo de las máquinas utilizadas, he recomendado como algo común: la utilización de tecnología VPN a lo largo de la red wifi.Un despliegue clásico podría incluir una red wireless conectada contra un firewall que sólo permitiese tráfico VPN hasta un gateway de VPNs (en ocasiones hasta el mismo firewall puede realizar ese papel). Directamente antes de poder conectarse a la red interna, se hace necesario el establecimiento de un túnel VPN. De esta manera, se asociará una IP de rango interno (o un rango VPN) a un interfaz virtual en la máquina cliente de manera similar a como sucede cuando se hace desde Internet. Si confiamos en encapsular nuestro tráfico confidencial a través de la red de redes, ¿por qué no hacerlo en una red mucho menos arriesgada, como puede ser una red inalámbrica?Para mentes aún más paranoicas, siempre se puede encapsular el tráfico VPN sobre una red wireless que obligue por supuesto un control de acceso por dirección física o MAC, y que utilice además WPA2 para cifrado a nivel de punto de acceso.Desde SecurityByDefault recomendamos OpenVPN como alternativa libre basada en SSL con clientes para Windows, Linux y Macintosh, de fácil despliegue para este tipo de lides.Yago recomendó tiempo atrás la utilización de un punto de acceso "fake" para emitir con el mismo SSID aunque en distinto canal en los límites físicos de la organización para engañar a atacantes externos.