El uso de claves compartidas para la autenticación inalámbrica es un método empleado en redes Wi-Fi para verificar la identidad de los dispositivos que intentan conectarse a una red.
Este método se basa en el conocimiento compartido de una clave secreta entre el dispositivo que solicita la conexión (cliente) y el punto de acceso (AP) o router.
Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura
A continuación se explica en detalle cómo funciona este proceso:
1. Configuración de la Clave Compartida
Antes de que cualquier autenticación pueda tener lugar, tanto el punto de acceso (AP) como los dispositivos clientes deben tener configurada la misma clave compartida.
Esta clave es establecida por el administrador de la red y debe ser ingresada manualmente en las configuraciones del AP y en cada uno de los dispositivos que deseen conectarse a la red.
2. Proceso de Autenticación
El proceso de autenticación con claves compartidas (Shared Key Authentication) típicamente sigue estos pasos:
- Solicitud de Autenticación: El dispositivo cliente envía una solicitud de autenticación al AP para iniciar el proceso.
- Desafío del AP: El AP responde a la solicitud enviando un desafío al cliente. Este desafío es básicamente un conjunto de datos aleatorios.
- Respuesta del Cliente: El dispositivo cliente recibe el desafío y utiliza la clave compartida para cifrar estos datos. Luego, envía los datos cifrados de vuelta al AP como su respuesta al desafío.
- Verificación del AP: El AP, que también conoce la clave compartida, descifra la respuesta. Si los datos descifrados coinciden con el desafío original, el AP asume que el cliente ha demostrado conocer la clave compartida y, por lo tanto, autoriza su acceso a la red.
3. Seguridad
Aunque la autenticación mediante claves compartidas puede parecer segura, presenta varias vulnerabilidades:
- Clave Compartida Fija: Si la clave es interceptada o de alguna manera comprometida, cualquier dispositivo con conocimiento de esta clave puede acceder a la red.
- Vulnerabilidad a Ataques de Intercepción: El intercambio de desafíos y respuestas cifradas puede ser interceptado por un atacante, quien luego podría intentar descifrar la clave compartida mediante técnicas de análisis de tráfico o ataques de fuerza bruta.
4. Alternativas Más Seguras
Debido a estas vulnerabilidades, el uso de claves compartidas para la autenticación inalámbrica ha sido en gran parte reemplazado por métodos más seguros, como WPA2 (Wi-Fi Protected Access 2) y WPA3, que utilizan protocolos de autenticación más robustos como el EAP (Extensible Authentication Protocol) junto con una variedad de métodos de cifrado para proteger las comunicaciones inalámbricas.
Aunque la autenticación mediante claves compartidas fue uno de los primeros métodos utilizados en redes Wi-Fi, sus limitaciones de seguridad han llevado a la adopción de tecnologías de autenticación y cifrado más avanzadas y seguras.
Opción Wireless MikroTik “Allow Shared Key”
La opción allow-shared-key en MikroTik RouterOS es una configuración que permite o no el uso de claves compartidas para la autenticación inalámbrica. Las claves compartidas, también conocidas como WEP, son un tipo de cifrado de red inalámbrico antiguo que se considera inseguro.
Cómo funciona allow-shared-key
- Cuando la opción allow-shared-key está habilitada, los clientes inalámbricos pueden conectarse a la red utilizando una clave compartida.
- Cuando la opción allow-shared-key está deshabilitada, los clientes inalámbricos solo pueden conectarse a la red utilizando un certificado o una clave WPA o WPA2.
Beneficios de usar allow-shared-key
- Mayor compatibilidad: Las claves compartidas son compatibles con una gama más amplia de dispositivos inalámbricos que los certificados o las claves WPA o WPA2.
- Facilidad de configuración: Las claves compartidas son más fáciles de configurar que los certificados o las claves WPA o WPA2.
Riesgos de usar allow-shared-key
- Seguridad: Las claves compartidas se consideran inseguras, ya que pueden ser crackeadas con relativa facilidad.
- Requisitos de ancho de banda: Las claves compartidas requieren más ancho de banda que los certificados o las claves WPA o WPA2.
¿En qué situaciones es recomendable usar allow-shared-key?
- Si necesita conectar dispositivos inalámbricos antiguos que no son compatibles con certificados o claves WPA o WPA2.
- Si necesita una configuración inalámbrica rápida y fácil.
¿En qué situaciones es recomendable deshabilitar allow-shared-key?
- Si desea mejorar la seguridad de su red inalámbrica.
- Si tiene una red inalámbrica con muchos clientes inalámbricos.
Cómo configurar allow-shared-key
- Acceda a la interfaz web de MikroTik RouterOS.
- Vaya a Interfaces > Wireless.
- Seleccione la interfaz inalámbrica en la que desea configurar allow-shared-key.
- Haga clic en la pestaña Advanced.
- Busque la configuración allow-shared-key.
- Puede elegir entre las siguientes opciones:
- disabled: Deshabilita allow-shared-key (predeterminado).
- enabled: Habilita allow-shared-key.
La opción “Allow Shared Key” es relevante cuando se configura la seguridad inalámbrica en un punto de acceso MikroTik y se refiere a la posibilidad de permitir o no la autenticación mediante clave compartida en el contexto de WEP o WPA. Sin embargo, se recomienda utilizar métodos de seguridad más avanzados y seguros siempre que sea posible.
Diferencias y características de WEP, WPA & WPA 2
WEP (Wi-Fi Protected Access) es el primer protocolo de seguridad Wi-Fi. Utiliza el cifrado RC4, que es un algoritmo de cifrado de flujo relativamente débil. Las claves WEP de 64 bits se pueden crackear en cuestión de minutos, y las claves de 128 o 256 bits se pueden crackear en unas pocas horas.
WPA (Wi-Fi Protected Access) es una mejora de WEP que utiliza el cifrado TKIP (Temporal Key Integrity Protocol). TKIP es un algoritmo de cifrado más fuerte que RC4, pero aún es susceptible a ataques.
WPA2 (Wi-Fi Protected Access 2) es la versión más reciente del protocolo de seguridad Wi-Fi. Utiliza el cifrado AES (Advanced Encryption Standard), que es el algoritmo de cifrado más fuerte disponible para Wi-Fi. WPA2 es mucho más seguro que WEP o WPA, y es muy difícil de crackear.
En general, se recomienda utilizar WPA2 para proteger su red inalámbrica. Es el protocolo de seguridad más seguro disponible y es compatible con la mayoría de los dispositivos inalámbricos modernos.
Característica | WEP | WPA | WPA2 |
Cifrado | RC4 | TKIP o AES | AES |
Longitud de clave | 64, 128 o 256 bits | 80 o 128 bits | 128 o 256 bits |
Seguridad | Insegura | Más segura que WEP | Más segura que WPA |
Compatibilidad | Amplia | Amplia | Amplia |
Dificultad de configuración | Fácil | Fácil | Fácil |
Requisitos de ancho de banda | Altos | Medios | Medios |
Breve cuestionario de conocimientos
¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?
Libros recomendados para éste artículo
(Book) Networking with MikroTik RouterOS: A Practical Approach to Understanding and Implementing RouterOS
Material de estudio para el Curso de Certificación MTCNA, actualizado a RouterOS v7
Libro Conceptos Fundamentales de MikroTik, RouterOS v7
Material de estudio para el Curso de Certificación MTCNA, actualizado a RouterOS v7
Artículos Relacionados
- Herramientas de Bandwidth Test y Speed Test en MikroTik RouterOS
- Desmitificando Netwatch: Optimizando la Gestión de Redes con MikroTik RouterOS
- Cómo Mejorar Tus Conexiones Inalámbricas con la Opción ‘Distance’ de MikroTik
- Wi-Fi 6 (802.11ax): El Futuro de la Conectividad Inalámbrica
- MikroTik IPSec: Elegir entre Modo Túnel y Modo Transporte para VPN