Advertencia: cifrado WPA2 Redes Wi-Fi siguen siendo vulnerables a Curioseando

Por ahora, la mayoría de la gente sabe que una red Wi-Fi abierta permite que la gente espiar en su tráfico. Cifrado estándar WPA2-PSK se supone que evitar que esto suceda - pero no es tan infalible como se podría pensar.
Esto no es enorme noticias de última hora acerca de un nuevo fallo de seguridad. Más bien, esta es la forma WPA2-PSK siempre se ha aplicado. Pero es algo que la mayoría de la gente no sabe.

Abra Redes Wi-Fi vs cifrados Redes Wi-Fi

Usted no debe albergar una red abierta Wi-Fi en casa , pero puede que te encuentres utilizando uno en público -. Por ejemplo, en una cafetería, al pasar por un aeropuerto o en un hotel de redes abiertas Wi-Fi no tienen cifrado , lo que significa que todo lo enviado por el aire es "en el claro." La gente puede controlar su actividad de navegación, y cualquier actividad en la web que no está asegurada con el cifrado en sí puede snooped sucesivamente. Sí, esto es cierto incluso si tiene que "entrar" con un nombre de usuario y contraseña en una página web después de iniciar sesión en la red Wi-Fi abierta.
Cifrado - como el cifrado WPA2-PSK le recomendamos que utilice en el hogar - corrige este un tanto. Alguien cercano no puede simplemente capturar su tráfico y snoop en usted. Ellos recibirán un montón de tráfico cifrado. Esto significa que una red Wi-Fi cifrado protege su tráfico privada de ser snooped sucesivamente.
Esta es una especie de verdad - pero hay una gran debilidad aquí.

WPA2-PSK utiliza una clave compartida

El problema con WPA2-PSK es que utiliza un "Pre-Shared Key". Esta clave es la contraseña o frase de paso, tiene que introducir para conectarse a la red Wi-Fi. Todo el mundo que conecta usa la misma frase de contraseña.
Es bastante fácil para alguien para supervisar este tráfico encriptado. Todo lo que necesitan es:
  • La frase de contraseña : Todas las personas con permiso para conectarse a la red Wi-Fi tendrá esto.
  • El tráfico de asociación para un nuevo cliente : Si alguien está capturando los paquetes enviados entre el router y un dispositivo cuando se conecta, tienen todo lo que necesitan para descifrar el tráfico (suponiendo que también tienen la frase de paso, por supuesto).También es trivial para conseguir este tráfico a través de ataques "deauth" que la fuerza a desconectar un dispositivo de una red WI_FI y obligarlo a volver a conectar , haciendo que el proceso de asociación que suceda de nuevo.
Realmente, no podemos enfatizar lo simple que es. Wireshark tiene una opción integrada para descifrar automáticamente el tráfico-PSK WPA2 , siempre y cuando usted tiene la clave previamente compartida y ha capturado el tráfico para el proceso de asociación.

Lo que esto significa en realidad

Lo que esto significa en realidad es que WPA2-PSK no es mucho más seguro contra las escuchas, si usted no confía en todo el mundo en la red. En casa, usted debe estar seguro porque la frase de contraseña de Wi-Fi es un secreto.
Sin embargo, si usted va a una tienda de café y se utiliza WPA2-PSK en lugar de una red Wi-Fi abierta, usted puede sentir mucho más seguro en su privacidad. Pero no se debe - cualquier persona con conexión Wi-Fi frase de contraseña de la cafetería podría monitorear el tráfico de navegación. Otras personas en la red, o simplemente a otras personas con la frase de paso, podrían espiar a su tráfico si querían.
Asegúrese de tener esto en cuenta. WPA2-PSK impide a las personas que no tienen acceso a la red de espionaje. Sin embargo, una vez que tienen la frase de contraseña de la red, todas las apuestas están apagadas.

¿Por Qué No WPA2-PSK tratar de detener esto?

WPA2-PSK en realidad no tratar de poner fin a esta mediante el uso de una "clave transitoria por pares" (PTK). Cada cliente inalámbrico tiene una PTK único. Sin embargo, esto no ayuda mucho porque la clave única por cliente siempre se deriva de la clave pre-compartida (la frase de acceso Wi-Fi.) Es por eso que es trivial para capturar clave única de un cliente, siempre y cuando usted tiene el Wi- frase de acceso a internet gratuita y puede capturar el tráfico enviado a través del proceso de asociación.

WPA2-Enterprise resuelve este ... Para Grandes Redes

Para las grandes organizaciones que exigen las redes Wi-Fi seguras, esta debilidad de seguridad se puede evitar mediante el uso de EAP authantication con un servidor RADIUS - a veces llamado WPA2-Enterprise. Con este sistema, cada cliente Wi-Fi recibe una clave única. Ningún cliente Wi-Fi tiene suficiente información para empezar solo espiar a otro cliente, por lo que este ofrece mucha más seguridad. Oficinas corporativas grandes o agencias gubernamentales deben utilizar WPA2-Enteprise por esta razón.
Pero esto es demasiado complicado y complejo para la gran mayoría de las personas - o incluso la mayoría de los frikis - para usar en casa. En lugar de una contraseña de Wi-FI tiene que introducir en los dispositivos que desea conectar, usted tendría que administrar un servidor RADIUS que se encarga de la autenticación y gestión de claves. Esto es mucho más complicado para los usuarios domésticos de configurar.
De hecho, ni siquiera es digno de su tiempo si confía en todo el mundo en su red Wi-Fi, o todo el mundo con acceso a la frase de contraseña de Wi-Fi. Esto sólo es necesario si usted está conectado a una WPA2-PSK cifrado a la red Wi-Fi en un lugar público - cafetería, aeropuerto, hotel, o incluso una oficina más grande - donde otras personas que no sean de confianza también tienen la Wi- frase de contraseña de la red FI.

Por lo tanto, se está cayendo el cielo? Claro que no. Pero, tenga esto en cuenta: Cuando esté conectado a una red WPA2-PSK, otras personas con acceso a esa red podían espiar fácilmente en su tráfico. A pesar de lo que mucha gente puede creer, que el cifrado no ofrece protección contra otras personas con acceso a la red.
Si tiene que acceder a sitios sensibles en una red Wi-Fi pública - en particular los sitios web que no utilizan el cifrado HTTPS - la posibilidad de hacerlo a través de una VPN o incluso un túnel SSH . El cifrado WPA2-PSK en las redes públicas no es lo suficientemente bueno.