¿Qué es WPA y para qué sirve?

¿Qué es WPA y para qué sirve?

por Edgar Otero

¿Qué es WPA?

WPA, Wi-Fi Protected Access o, en español, acceso Wi-Fi protegido, es un sistema de seguridad diseñado para redes inalámbricas que ha sido creado por WiFi Alliance, la entidad reguladora de esta tecnología. Es posible que ya sepas que WEP, otro sistema de protección de redes WiFi, se volvió vulnerable a diversos ataques. En ese contexto, surge WPA como una solución intermedia y temporal.

Una de las mejoras clave de WPA sobre WEP es la forma en que maneja las claves de seguridad. Mientras que WEP utiliza una clave estática, WPA emplea el Protocolo de Integridad de Clave Temporal (TKIP), que cambia las claves de manera dinámica. Esto hace que a un intruso le resulte realmente complicado descifrar la clave. Además de la autenticación, WPA mejora la integridad de la información cifrada utilizando un código de integridad de mensaje. Algo curioso es que, debido a que en inglés su nombre MIC o Message Integrity Check, este sistema ha terminado siendo apodado como “Michael”.

WPA ofrece dos modos de autenticación. El primero utiliza un servidor para almacenar credenciales y contraseñas de los usuarios. El segundo emplea una clave precompartida que se debe introducir en todos los equipos de la red. El cifrado de datos en WPA se realiza mediante el algoritmo RC4 con una clave de 128 bits y un vector de inicialización de 48 bits. WPA también usa comprobaciones de integridad de los mensajes para verificar si un atacante ha capturado o alterado paquetes de datos.

A pesar de estas mejoras, se encontraron vulnerabilidades en WPA, lo que llevó al desarrollo de una segunda versión. En 2004, WPA2 (que tampoco ha estado exenta de problemas de seguridad) se incluyó en el estándar 802.11i y utilizó el algoritmo de cifrado AES. Aunque WPA fue diseñado para ser una mejora temporal a WEP, se ha terminado convirtiendo en el método de protección y autenticación más usado en redes WiFi.

¿Para qué sirve WPA?

El principal objetivo de WPA fue, en el momento de su llegada, mejorar la seguridad que ofrecía WEP a la hora de proteger redes WiFi. Obviamente, sirve para lo mismo que su predecesor, a saber, para mantener a salvo el tráfico de una red inalámbrica.

Como consecuencia, con WPA se cumplen varios objetivos:

  • Autenticación de usuarios. WPA se asegura de que solo los usuarios autorizados pueden hacer uso de una red inalámbrica y evita que se acceda a recursos compartidos, como almacenamiento de red o impresoras. También impide que personas sin las credenciales accedan a Internet.
  • Cifrado de datos. Adicionalmente, WPA protege la confidencialidad de los datos transmitidos mediante técnicas de cifrado, como TKIP (Temporal Key Integrity Protocol) en WPA y AES (Advanced Encryption Standard) en WPA2 y WPA3.
  • Integridad de datos. WPA evita la manipulación de los datos transmitidos mediante mecanismos que detectan y bloquean modificaciones no autorizadas. Así, se asegura de que todo el tráfico es legítimo, así como el contenido de los paquetes.
  • Mitigación de ataques. WPA protege la red contra escuchas no autorizadas, conocidas como ataques pasivos, y evita intrusiones o inyecciones de paquetes maliciosos, conocidos como ataques activos.
  • Asegurar la compatibilidad. WPA se diseñó para funcionar con el hardware actual. Cualquier dispositivo compatible con WiFi es capaz de acceder a redes protegidas con este sistema.

Todas estas funciones son compartidas tanto en WPA-Personal y WPA-Enterprise. La primera usa una contraseña única para todos los usuarios de la red, ideal para el hogar. Es fácil de configurar, pero menos seguro porque la contraseña se guarda en cada dispositivo. Por su parte, WPA-Enterprise, emplea credenciales individuales y un servidor RADIUS para autenticar cada usuario, siendo más interesante en el mundo empresarial.

WPA3, el sucesor de WPA2, fue anunciado en 2018 y utiliza cifrado de 128 bits en modo WPA3-Personal y 192 bits en WPA3-Enterprise. Con este nuevo estándar se mejora la seguridad, incluso cuando se utilizan contraseñas débiles, y se simplifica el proceso de configuración de dispositivos. Además, ofrece una mejor protección contra ataques de fuerza bruta.

Fin del Artículo. ¡Cuéntanos algo en nuestro Foro!

Temas Relacionados: Redes
Redactor del Artículo: Edgar Otero

Edgar Otero

Soy técnico en sistemas informáticos, empecé a experimentar un Pentium II, aunque lo mío siempre ha sido el software. Desde que actualicé de Windows 95 a Windows 98 no he dejado de instalar sistemas. Tuve mi época Linuxera y fui de los que pidió el CD gratuito de Canonical. Actualmente uso macOS para trabajar y tengo un portátil con Windows 11 en el que también he instalado Chrome OS Flex. En definitiva, experimentar, probar y presionar botones.

Revolution DF Banner