L'ús de claus compartides per a l'autenticació sense fils és un mètode emprat en xarxes Wi-Fi per verificar la identitat dels dispositius que intenten connectar-se a una xarxa.
Aquest mètode es basa en el coneixement compartit duna clau secreta entre el dispositiu que sol·licita la connexió (client) i el punt daccés (AP) o router.
Al final de l'article trobareu un petit prova que et permetrà avaluar els coneixements adquirits en aquesta lectura
A continuació s'explica detalladament com funciona aquest procés:
1. Configuració de la Clau Compartida
Abans que qualsevol autenticació pugui tenir lloc, tant el punt d'accés (AP) com els dispositius clients han de tenir configurada la mateixa clau compartida.
Aquesta clau l'estableix l'administrador de la xarxa i s'ha d'introduir manualment a les configuracions de l'AP ia cadascun dels dispositius que es vulguin connectar a la xarxa.
2. Procés d'autenticació
El procés d'autenticació amb claus compartides (Shared Key Authentication) típicament segueix aquests passos:
- Sol·licitud d'autenticació: El dispositiu client envia una sol·licitud d'autenticació a l'AP per iniciar el procés.
- Desafiament de l'AP: L'AP respon a la sol·licitud enviant un repte al client. Aquest desafiament és bàsicament un conjunt de dades aleatòries.
- Resposta del Client: El dispositiu client rep el desafiament i utilitza la clau compartida per xifrar aquestes dades. Després, envia les dades xifrades de tornada a l'AP com a resposta al desafiament.
- Verificació de l'AP: L'AP, que també coneix la clau compartida, en desxifra la resposta. Si les dades desxifrades coincideixen amb el desafiament original, l'AP assumeix que el client ha demostrat conèixer la clau compartida i, per tant, n'autoritza l'accés a la xarxa.
3. seguretat
Tot i que l'autenticació mitjançant claus compartides pot semblar segura, presenta diverses vulnerabilitats:
- Clau Compartida Fixa: Si la clau és interceptada o compromesa, qualsevol dispositiu amb coneixement d'aquesta clau pot accedir a la xarxa.
- Vulnerabilitat a atacs d'intercepció: L'intercanvi de desafiaments i respostes xifrades pot ser interceptat per un atacant, que després podria intentar desxifrar la clau compartida mitjançant tècniques d'anàlisi de trànsit o atacs de força bruta.
4. Alternatives Més Segures
A causa d'aquestes vulnerabilitats, l'ús de claus compartides per a l'autenticació sense fils ha estat reemplaçat en gran part per mètodes més segurs, com WPA2 (Wi-Fi Protected Access 2) i WPA3, que utilitzen protocols d'autenticació més robustos com l'EAP (Extensible) Authentication Protocol) juntament amb una varietat de mètodes de xifrat per protegir les comunicacions sense fil.
Tot i que l'autenticació mitjançant claus compartides va ser un dels primers mètodes utilitzats a les xarxes Wi-Fi, les seves limitacions de seguretat han portat a l'adopció de tecnologies d'autenticació i xifrat més avançades i segures.
Opció Wireless MikroTik “Allow Shared Key”
L'opció allow-shared-key a MikroTik RouterOS és una configuració que permet o no utilitzar claus compartides per a l'autenticació sense fil. Les claus compartides, també conegudes com a WEP, són un tipus de xifratge de xarxa sense fil antic que es considera insegur.
Com funciona allow-shared-key
- Quan l'opció allow-shared-key està habilitada, els clients sense fil poden connectar-se a la xarxa mitjançant una clau compartida.
- Quan l'opció allow-shared-key està deshabilitada, els clients sense fil només es poden connectar a la xarxa utilitzant un certificat o una clau WPA o WPA2.
Beneficis d'usar allow-shared-key
- Major compatibilitat: Les claus compartides són compatibles amb una gamma més àmplia de dispositius sense fil que els certificats o les claus WPA o WPA2.
- Facilitat de configuració: Les claus compartides són més fàcils de configurar que els certificats o les claus WPA o WPA2.
Riscos d'usar allow-shared-key
- Seguretat: Les claus compartides es consideren insegures, ja que poden ser crackejades amb relativa facilitat.
- Requisits d'amplada de banda: Les claus compartides requereixen més amplada de banda que els certificats o les claus WPA o WPA2.
En quines situacions és recomanable fer servir allow-shared-key?
- Si necessiteu connectar dispositius sense fil antics que no són compatibles amb certificats o claus WPA o WPA2.
- Si necessiteu una configuració sense fil ràpida i fàcil.
En quines situacions és recomanable deshabilitar allow-shared-key?
- Si voleu millorar la seguretat de la vostra xarxa sense fil.
- Si teniu una xarxa sense fils amb molts clients sense fil.
Com configurar allow-shared-key
- Accediu a la interfície web de MikroTik RouterOS.
- Aneu a Interfícies > Wireless.
- Seleccioneu la interfície sense fils on voleu configurar allow-shared-key.
- Feu clic a la pestanya Advanced.
- Cerqueu la configuració allow-shared-key.
- Podeu triar entre les següents opcions:
- disabled: Desactiva allow-shared-key (per defecte).
- enabled: Habilita allow-shared-key.
L'opció “Allow Shared Key” és rellevant quan es configura la seguretat sense fils en un punt d'accés MikroTik i fa referència a la possibilitat de permetre o no l'autenticació mitjançant clau compartida en el context de WEP o WPA. Això no obstant, es recomana utilitzar mètodes de seguretat més avançats i segurs sempre que sigui possible.
Diferències i característiques de WEP, WPA & WPA 2
WEP (Wi-Fi Protected Access) és el primer protocol de seguretat Wi-Fi. Utilitza el xifratge RC4, que és un algorisme de xifratge de flux relativament feble. Les claus WEP de 64 bits es poden craquejar en qüestió de minuts, i les claus de 128 o 256 bits es poden craquejar en unes poques hores.
WPA (accés protegit per Wi-Fi) és una millora de WEP que utilitza el xifratge TKIP (Temporal Key Integrity Protocol). TKIP és un algorisme de xifratge més fort que RC4, però encara és susceptible a atacs.
WPA2 (Accés protegit per Wi-Fi 2) és la versió més recent del protocol de seguretat Wi-Fi. Utilitza el xifratge AES (Advanced Encryption Standard), que és l'algorisme de xifratge més fort disponible per a Wi-Fi. WPA2 és molt més segur que WEP o WPA, i és molt difícil de craquejar.
En general, es recomana utilitzar WPA2 per protegir la xarxa sense fil. És el protocol de seguretat més segur disponible i és compatible amb la majoria dels dispositius sense fil moderns.
característica | WEP | WPA | WPA2 |
xifrat | RC4 | TKIP o AES | AES |
Longitud de clau | 64, 128 o 256 bits | 80 o 128 bits | 128 o 256 bits |
Seguretat | Insegura | Més segura que WEP | Més segura que WPA |
compatibilitat | Àmplia | Àmplia | Àmplia |
Dificultat de configuració | Fàcil | Fàcil | Fàcil |
Requisits d'amplada de banda | alts | Mitjans | Mitjans |
Breu qüestionari de coneixements
Què et va semblar aquest article?
T'atreveixes a avaluar els teus coneixements apresos?
Llibres recomanats per a aquest article
(Book) Networking with MikroTik RouterOS: A Practical Approach to Understanding and Implementing RouterOS
Material d'estudi per al Curs de Certificació MTCNA, actualitzat a RouterOS v7
Llibre Conceptes Fonamentals de MikroTik, RouterOS v7
Material d'estudi per al Curs de Certificació MTCNA, actualitzat a RouterOS v7
articles Relacionats
- Eines de Bandwidth Test i Speed Test a MikroTik RouterOS
- Desmitificant Netwatch: Optimitzant la Gestió de Xarxes amb MikroTik RouterOS
- Com millorar les teves connexions sense fil amb l'opció 'Distance' de MikroTik
- Wi-Fi 6 (802.11ax): El Futur de la Connectivitat Sense fil
- MikroTik IPSec: Triar entre Mode Túnel i Mode Transport per a VPN