Cuando una persona se interesa por el mundo de la seguridad informática y el hacking ético a menudo piensa que el primer paso es aprender lenguajes de programación complejos como Python, Go, Ruby o JS. Yo difiero de esa creencia limitante. Creo que el punto de partida de cualquier novato entusiasta debe ser conocer al menos los fundamentos de redes WiFi. En este post veremos algunos aspectos a tener en cuenta sobre este tema.
UN POCO DE HISTORIA.
Si bien el WiFi está con nosotros los consumidores desde 1997, fue en 1941, durante la Segunda Guerra Mundial, cuando la actriz, ingeniera e inventora Hedy Lamarr presentó la solicitud de patente de lo que llamó su Sistema de comunicación secreta, el cual era un sistema de comunicación militar basado en 88 frecuencias, equivalentes a las teclas del piano, y que podía evadir las escuchas del enemigo. Este sistema embrionario de nuestro actual WiFi transmitía mensajes fraccionados en pequeñas partes, cada una de las cuales se transmitiría secuencialmente cambiando de frecuencia cada vez, siguiendo un patrón aleatorio. De esta forma, los tiempos de transmisión en cada frecuencia eran tan cortos y estaban espaciados de forma tan irregular que era imposible para el enemigo recomponer el mensaje si no se conocía el código de cambio de canales.
Un poco más de 5 décadas después, en 1997, se lanza el WiFi para ciertos consumidores con la creación del comité IEEE 802.11 el cual estableció la comunicación de red local inalámbrica como una alternativa general a Ethernet (red cableada). Sin embargo, este estándar aún no estaba listo para su implementación comercial debido a su limitada capacidad de transferencia de datos. La investigación continuó y 2 años más tarde, en 1999, nacerían los estándares 802.11a y 802.11b y con ellos la implementación comercial para uso doméstico.
Desde su nacimiento la tecnología no ha parado de crecer. En el año 2003, con mayor velocidad y mayor cobertura en distancia, nace el estándar 802.11g. Para 2009 vio la luz 802.11n, un estándar más rápido y estable que el anterior gracias al uso de múltiples antenas que mejoraban la comunicación tanto del transmisor como del receptor. En 2012 entra en escena el estándar 802.11ac el cual mejoraba el rango de cobertura y ofrecía velocidades hasta 4 veces superiores a las ofrecidas por 802.11n.
FRECUENCIAS.
Las redes WiFi utilizan 3 tipos de frecuencias: 2.4 GHz, 5 GHz y, recientemente, 6 GHz. La banda de 2.4 GHz es la más antigua pero sigue siendo la más utilizada hoy en día. Todos los enrutadores la incorporan. Es la banda con mayor congestión pues una gran cantidad de dispositivos hacen uso de ella para la transmisión de datos, desde monitores de bebés hasta teclados y ratones inalámbricos (dispositivos bluetooth). Esta congestión, sumada a que es una banda con menos canales (de 11 a 14 dependiendo de la zona), hacen que esta banda alcance una velocidad máxima (real) de 50 a 60 Mbps —aunque la teoría habla de 300 Mbps— pero esta velocidad relativamente baja se compensa con una mayor penetración y mayor cobertura. Por su parte, la banda de 5 GHz, es muy superior en velocidad (hasta 800 Mbps) pero su cobertura es menor y se las ve en problemas para superar obstáculos como los muros. Otra característica de la banda de 5 GHz es que al tener más canales (25 no superpuestos), los dispositivos tienen más espacio en el cual repartirse.
Esto no quiere decir que la banda de 5 GHz sea mejor para todos los usos. Eso dependerá de las condiciones de cada usuario en particular. En una casa u oficina muy grande la banda de 5 GHz puede ser un verdadero dolor de cabeza al no poder cubrir toda el área.
TIP: la banda de 5 GHz puede ser más útil para las tareas que demandan una mayor velocidad como el uso videoconsolas o al utilizar las plataformas de streaming mientras que la banda de 2.4 GHz puede ser más útil en dispositivos móviles o equipos que se encuentran alejados del router. |
Por su parte, la banda de 6 MHz o WiFi 6E es la utilización simultánea de las bandas de 2.4 GHz y 5 GHz para aprovechar lo mejor de ambas opciones: la cobertura de 2.4 GHz y la velocidad de 5 GHz. La mejora sustancial se da porque WiFi 6E, al ampliar los canales, aumenta la velocidad real de los clientes inalámbricos conectados pudiendo gestionar mejor la transmisión de datos sin que la red se degrade. Esto quiere decir que le ofrece a los routers una mayor franja de frecuencias para que no tengan que solapar conexiones. Lastimosamente, por ser el estándar más moderno muchos de los dispositivos actuales no son compatibles.
PROTOCOLOS DE SEGURIDAD.
WEP – Wired Equivalent Privacy. Fue el primer protocolo de seguridad. Desarollado en 1999, su propósito fue brindar la misma seguridad que tienen las redes cableadas pero resultó no ser así ya que se descubrió que su clave de cifrado de 40 bits no era segura. Hoy en día está en desuso y los enrutadores modernos ya no lo proveen pero es posible encontrarlo en routers más antiguos.
WAP – WiFi Protected Access. Es un protocolo de seguridad inalámbrico creado para resolver los vulnerabilidades de WEP. Utiliza un método de encriptación más fuerte llamado TKIP o Protocolo de Integridad de Clave Temporal (por sus siglas). TKIP cambia dinámicamente sus claves a medida que se usa lo cual asegura la integridad de los datos. Sin embargo, a pesar de que WPA era más seguro que WEP, hoy también se encuentra desactualizado porque TKIP también presentaba algunas vulnerabilidades.
WPA2. Es la evolución de WPA. Utiliza un método de cifrado más fuerte. Mientras que WPA utilizaba TKIP, WPA2 usa AES o Estándar de Cifrado Avanzado (por sus siglas). AES es lo suficientemente fuerte para resistir un ataque de fuerza bruta. Hoy en día es el protocolo más utilizado por los enrutadores modernos.
WPA3. Se introdujo en el año 2018 y no se encuentra disponible en la mayoría de enrutadores en uso. Este protocolo agrega nuevas funciones para robustecer la seguridad de la red WiFi y permitir una autenticación más segura. Los usuarios de este protocolo estarán más protegidos contra los intentos de adivinar la contraseña (fuerza bruta y diccionario).
WPS – WiFi Protected Setup. No es en sí mismo un protocolo de seguridad sino un componente físico de los enrutadores (botón). Fue diseñado para que personas sin muchos conocimientos se puedan conectar a la red. Es básicamente un proceso de emparejamiento de dispositivos en el cual, al presionar el botón WPS del router y acercar el dispositivo deseado se puede establecer la conexión sin tener que ingresar la contraseña. Esto supone un problema de seguridad porque cualquier persona con acceso físico al módem podría conectarse a la red y capturar su tráfico o, por medio de un ataque a la red WiFi se podría revelar el PIN de seguridad y acceder a la red. Por estas razones algunos fabricantes han optado por no incluir esta opción en sus dispositivos.
Y hasta aquí llegamos por hoy. El tema es demasiado extenso para pretender sintetizarlo en una sola entrada pero creo que para quienes comienzan en este mundo es un buen punto de partida.