Seguridad Wifi versus autenticación versus cifrado

Seguridad Wifi versus autenticación versus cifrado

Mientras configuraba un punto de acceso Wi-Fi TPL, descubrí que hay tres parámetros similares que deben configurarse para que funcione correctamente. Si estos parámetros no están configurados correctamente, entonces algunos de mis dispositivos habilitados para Wi-Fi no se conectan en absoluto con el AP o en algunos escenarios realizan la conexión exitosamente pero dan algún otro error, por ejemplo, "enlace TCP inactivo". Pero si configuro todos estos parámetros con los siguientes valores, entonces todos mis dispositivos funcionarán correctamente.

Estos parámetros y sus valores que me funcionan son:

  1. Seguridad -> WPA-PSK/WPA2-PSK
  2. Autenticación -> WPA-PSK
  3. Cifrado -> AES

Quiero saber:

  1. ¿En qué se parecen o se diferencian estos tres parámetros entre sí?
  2. ¿Son solo relevantes en la etapa de coincidencia de SSID/PW entre el dispositivo Wi-Fi y el AP o también afectan la forma en que se envían y reciben los datos entre el dispositivo Wi-Fi y el servidor remoto (sitio web)?

Aquí hay una captura de pantalla de la interfaz de usuario:

Captura de pantalla de la interfaz de usuario

Respuesta1

Esa es una interfaz de usuario realmente mala. El término "WPA2-PSK" implica automáticamente autenticación PSK y cifrado AES-CCMP. Esta interfaz de usuario probablemente fue creada por alguien que realmente no comprendía los detalles técnicos. Así que no quiero intentar adivinar qué estaba pensando el diseñador de la interfaz de usuario cuando creó esta interfaz de usuario y de qué manera estaba tratando de diferenciar estos conceptos. Creo que su modelo mental estaba equivocado, lo que resultó en una interfaz de usuario confusa.

Para la mayoría de las personas, la configuración que mejor funciona es solo WPA2-PSK (sin WPA original ni TKIP). WPA y TKIP originales fueron una medida provisional c. 2003-2004 que casi ningún producto necesitó o admitió (es decir, sin admitir también el mucho mejor WPA2). Ahora, dejarlo habilitado solo complica las cosas y genera errores. La mayoría de los administradores de sistemas inteligentes pasaron directamente de WEP únicamente a WPA2 únicamente. Le recomiendo encarecidamente que pruebe solo WPA2 (solo AES), o una segunda oportunidad si ya lo ha probado. Dejar habilitado WPA/TKIP original es inútil, pero peor que inútil porque complica las cosas y expone errores que hacen que los dispositivos se caigan de la red o se vuelvan imposibles de detectar.

La autenticación PSK interviene cuando un cliente se une o se vuelve a unir a la red. El cifrado AES-CCMP se utiliza para "codificar" cada paquete que el cliente envía al AP o que el AP envía al cliente. Esto es para que sea más difícil para las personas espiar el tráfico de su red de forma inalámbrica, incluso si no está utilizando TLS 1.2 adecuado o una mayor seguridad para cada conexión que realiza a un servidor web u otro servidor de Internet. El cifrado AES-CCMP de paquetes en una red protegida con WPA2 solo se aplica al enlace inalámbrico. Por lo tanto, no hace que su conexión web al sitio web de su banco sea más segura para los espías de Internet. Aún necesitas usar TLS 1.2 o superior para eso.

información relacionada