En criptografía , una clave precompartida ( PSK ) es un secreto compartido que se compartió previamente entre dos partes mediante un canal seguro antes de que fuera necesario utilizarlo. [1]
Para construir una clave a partir de un secreto compartido, se suele utilizar la función de derivación de claves . Estos sistemas casi siempre utilizan algoritmos criptográficos de clave simétrica . El término PSK se utiliza en el cifrado Wi-Fi, como Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), donde el método se denomina WPA-PSK o WPA2-PSK, y también en el Protocolo de autenticación extensible (EAP), donde se conoce como EAP-PSK . En todos estos casos, tanto los puntos de acceso inalámbricos (AP) como todos los clientes comparten la misma clave. [2]
Las características de este secreto o clave están determinadas por el sistema que lo utiliza; algunos diseños de sistemas requieren que dichas claves estén en un formato particular. Puede ser una contraseña , una frase de contraseña o una cadena hexadecimal . El secreto es utilizado por todos los sistemas involucrados en los procesos criptográficos utilizados para proteger el tráfico entre los sistemas.
Los sistemas criptográficos dependen de una o más claves para garantizar la confidencialidad. Siempre es posible un ataque particular contra las claves: el ataque de búsqueda de espacio de claves por fuerza bruta . Una clave lo suficientemente larga, elegida al azar, puede resistir cualquier ataque práctico de fuerza bruta, aunque no en principio si un atacante tiene suficiente poder computacional (consulte la fortaleza de la contraseña y el descifrado de contraseñas para obtener más información). Sin embargo, es inevitable que las claves precompartidas estén en manos de ambas partes de la comunicación, por lo que pueden verse comprometidas en un extremo, sin que nadie en el otro lo sepa. Hay varias herramientas disponibles para ayudar a elegir contraseñas seguras, aunque hacerlo a través de cualquier conexión de red es inherentemente inseguro, ya que en general no se puede saber quién, si es que alguien, puede estar espiando la interacción. La elección de claves utilizadas por algoritmos criptográficos es algo diferente en el sentido de que se debe evitar cualquier patrón, ya que cualquier patrón de este tipo puede proporcionar a un atacante un ataque de menor esfuerzo que la búsqueda por fuerza bruta. Esto implica una elección aleatoria de la clave para obligar a los atacantes a dedicar el mayor esfuerzo posible; esto es muy difícil en principio y también en la práctica. Como regla general, se debe evitar cualquier software que no sea un generador de números pseudoaleatorios criptográficamente seguro (CSPRNG).