Recientemente compré una computadora portátil nueva que se conectaba de forma inalámbrica, pero sin acceso a Internet a un enrutador Tenda Wireless N. El soporte técnico me dijo que era un error de DNS del ISP (sí, claro). Sin embargo, marqué la casilla "habilitar FIPS" y ahora ¡todo está bien!
¿Porqué es eso? ¿Qué tiene que ver FIPS aquí?
Respuesta1
FIPS es un conjunto de requisitos criptográficos utilizados por el gobierno de EE. UU. Si está relacionado con la conexión inalámbrica, simplemente desactiva el cifrado TKIP (más débil) para WPA y WPA2 en favor de CCMP (también conocido como AES). Puede suceder que algunos clientes WPA1-TKIP más antiguos necesiten una actualización de firmware para conectarse allí (o una reducción de la seguridad de su AP si no hay una actualización disponible). Un ejemplo de dispositivo problemático son los teléfonos Samsung Android más antiguos. Actualizar cualquier firmware no original les dará una nueva vida inalámbrica.
Respuesta2
Por lo poco que sé sobre FIPS, creo que es algún tipo de cifrado.Estándares federales de procesamiento de información (FIPS).
El Estándar Federal de Procesamiento de Información de los Estados Unidos (FIPS) define los requisitos de seguridad e interoperabilidad para los sistemas informáticos que utiliza el gobierno federal de los Estados Unidos. El estándar FIPS 140 define algoritmos criptográficos aprobados. El estándar FIPS 140 también establece requisitos para la generación y gestión de claves. El Instituto Nacional de Estándares y Tecnología (NIST) utiliza el Programa de validación de módulos criptográficos (CMVP) para determinar si una implementación particular de un algoritmo criptográfico cumple con el estándar FIPS 140. Una implementación de un algoritmo criptográfico se considera compatible con FIPS 140 solo si se ha enviado y ha pasado la validación del NIST. Un algoritmo que no se ha enviado no puede considerarse compatible con FIPS incluso si la implementación produce datos idénticos a los de una implementación validada del mismo algoritmo.
En algunos escenarios, una aplicación puede utilizar algoritmos o procesos no aprobados mientras la aplicación opera en un modo compatible con FIPS. Por ejemplo, se puede permitir el uso de algoritmos no aprobados en los siguientes escenarios: Algunos procesos internos permanecen dentro de la computadora. Algunos datos externos deben cifrarse adicionalmente mediante una implementación compatible con FIPS.