10Jul

Advertencia: las redes Wi-Fi encriptadas WPA2 aún son vulnerables a la fisgoneo

click fraud protection

A estas alturas, la mayoría de la gente sabe que una red Wi-Fi abierta le permite a la gente espiar su tráfico. Se supone que el cifrado estándar WPA2-PSK evita que esto suceda, pero no es tan infalible como podría pensar.

Esta no es una gran noticia sobre un nuevo fallo de seguridad. Por el contrario, esta es la forma en que WPA2-PSK siempre se ha implementado. Pero es algo que la mayoría de la gente no sabe.

Redes Wi-Fi abiertas vs. redes Wi-Fi cifradas

No debe alojar una red Wi-Fi abierta en su hogar, pero puede encontrarse usando una en público, por ejemplo, en una cafetería, mientras pasa por unaeropuerto, o en un hotel. Las redes Wi-Fi abiertas no tienen cifrado, lo que significa que todo lo que se envía por aire está "despejado". Las personas pueden controlar su actividad de navegación y cualquier actividad web que no esté protegida con encriptación puede ser interceptada. Sí, esto es cierto incluso si tiene que "iniciar sesión" con un nombre de usuario y contraseña en una página web después de iniciar sesión en la red Wi-Fi abierta. El cifrado

instagram viewer

, como el cifrado WPA2-PSK que recomendamos usar en casa, lo soluciona un tanto. Alguien cercano no puede simplemente capturar tu tráfico y husmear. Obtendrán un montón de tráfico cifrado. Esto significa que una red Wi-Fi encriptada protege su tráfico privado para que no sea interceptado.

Esto es cierto, pero aquí hay una gran debilidad.

WPA2-PSK usa una clave compartida

El problema con WPA2-PSK es que usa una "clave precompartida". Esta clave es la contraseña, o frase de contraseña, que debe ingresar para conectarse a la red Wi-Fi. Todos los que se conectan utilizan la misma frase de contraseña.

Es bastante fácil para alguien controlar este tráfico cifrado. Todo lo que necesitan es:

  • La frase de contraseña : Todos los que tengan permiso para conectarse a la red Wi-Fi tendrán esto.
  • El tráfico de asociación para un nuevo cliente : si alguien está capturando los paquetes enviados entre el enrutador y un dispositivo cuando se conecta, tienen todo lo que necesitan para descifrar el tráfico( suponiendo que también tengan la frase de contraseña, por supuesto).También es trivial obtener este tráfico a través de ataques "deauth" que desconectan por la fuerza un dispositivo de una red Wi_Fi y lo obligan a volver a conectarse, lo que provoca que el proceso de asociación vuelva a suceder.

Realmente, no podemos enfatizar cuán simple es esto. Wireshark tiene una opción incorporada para descifrar automáticamente el tráfico WPA2-PSK siempre que tenga la clave precompartida y haya capturado el tráfico para el proceso de asociación.

Lo que realmente significa

Lo que esto significa en realidad es que WPA2-PSK no es mucho más seguro contra el espionaje si no confías en todos en la red. En casa, debe estar seguro porque su frase de contraseña de Wi-Fi es un secreto.

Sin embargo, si sales a una cafetería y usan WPA2-PSK en lugar de una red Wi-FI abierta, es posible que te sientas mucho más seguro en tu privacidad. Pero no debes hacerlo: cualquier persona con la frase de acceso a la wifi de la cafetería podría controlar tu tráfico de navegación. Otras personas en la red, o simplemente otras personas con la frase de contraseña, podrían husmear en su tráfico si quisieran.

Asegúrese de tener esto en cuenta. WPA2-PSK impide que personas sin acceso a la red fisgoneen. Sin embargo, una vez que tienen la frase de contraseña de la red, todas las apuestas están desactivadas.

¿Por qué WPA2-PSK no intenta detener esto?

WPA2-PSK realmente intenta detener esto mediante el uso de una "clave transitoria por pares"( PTK).Cada cliente inalámbrico tiene un PTK único. Sin embargo, esto no ayuda mucho porque la clave única por cliente siempre se deriva de la clave precompartida( la frase de contraseña de Wi-Fi). Por eso es trivial capturar la clave única de un cliente siempre que tenga la Wi-Fi. Fi frase de contraseña y puede capturar el tráfico enviado a través del proceso de asociación.

WPA2-Enterprise lo resuelve. .. Para redes grandes

Para organizaciones grandes que demandan redes Wi-Fi seguras, esta debilidad de seguridad se puede evitar mediante el uso de autentificación EAP con un servidor RADIUS, a veces llamado WPA2-Enterprise. Con este sistema, cada cliente Wi-Fi recibe una clave verdaderamente única. Ningún cliente Wi-Fi tiene suficiente información para comenzar a husmear en otro cliente, por lo que brinda una seguridad mucho mayor. Las grandes oficinas corporativas o agencias gubernamentales deberían usar WPA2-Enteprise por este motivo.

Pero esto es demasiado complicado y complejo para la gran mayoría de las personas, o incluso para la mayoría de los geeks, para usar en casa. En lugar de una frase de contraseña de Wi-Fi, debe ingresar en los dispositivos que desea conectar, tendría que administrar un servidor RADIUS que maneje la autenticación y la administración de claves. Esto es mucho más complicado de configurar para los usuarios domésticos.

De hecho, ni siquiera vale la pena su tiempo si confía en todos en su red Wi-Fi, o cualquiera que tenga acceso a su frase de contraseña de Wi-Fi. Esto solo es necesario si está conectado a una red Wi-Fi cifrada WPA2-PSK en un lugar público( cafetería, aeropuerto, hotel o incluso una oficina más grande) donde otras personas en las que no confía también tienen Wi-Fi. Frase de contraseña de la red de FI.

Entonces, ¿está cayendo el cielo? No claro que no. Pero, tenga esto en cuenta: cuando está conectado a una red WPA2-PSK, otras personas con acceso a esa red pueden husmear fácilmente en su tráfico. A pesar de lo que la mayoría de la gente pueda creer, ese cifrado no brinda protección contra otras personas con acceso a la red.

Si tiene que acceder a sitios confidenciales en una red Wi-Fi pública, en particular sitios web que no usan cifrado HTTPS, considere hacerlo a través de una VPN o incluso un túnel SSH.El cifrado WPA2-PSK en redes públicas no es lo suficientemente bueno.

Crédito de la imagen: Cory Doctorow en Flickr, Food Group en Flickr, Robert Couse-Baker en Flickr