¿Qué tan seguros son los puntos de acceso Wi-Fi? Debido a que WPA 2 está comprometido, ¿hay algún otro protocolo de seguridad para Wi-Fi?

33

WPA 2 puede romperse usando Aircrack-ng en Kali Linux. ¿Hay algún otro protocolo de seguridad para Wi-Fi que no esté comprometido?

    
pregunta RaJ 22.11.2016 - 11:40
fuente

3 respuestas

20

WPA 2 no está comprometido.

Para WPA2-PSK (clave precompartida) sin WPS, solo se puede descifrar la clave mediante un ataque de fuerza bruta o una lista de palabras. Esto también puede ocurrir fuera de línea (lo que significa que recopila algunos datos de una red y luego descifra la clave sin permanecer cerca de esa red).

Si usa WPA2-PSK, use una tecla fuerte.

Las personas que conocen esta clave de su red pueden leer todo el tráfico, por lo que solo debe proporcionar esa clave a las personas en las que confía. Si estás en un entorno como un café público, donde todos usan el mismo PSK, todas estas personas pueden leer tu tráfico.

WPA2-Enterprise con autenticación de certificado es aún más seguro. Si se implementa correctamente, todos usan una clave diferente para que otras personas en la red no puedan leer su tráfico mediante WiFi. (Pero, por ejemplo, puede suponer que alguien conectado al punto de acceso mediante un cable aún puede hacer eso).

También hay WPS que es inseguro y debería estar deshabilitado. WPS tiene dos modos. En el primero, su enrutador le dará la clave WPA2 segura a cualquier persona durante un tiempo después de presionar un botón. En el segundo modo, su enrutador le dará la clave WPA2 segura a cualquiera que sepa un número muy corto (generalmente de 4 a 7 dígitos). Así que si lo intento con todos los números de 0000 a 9999 en su enrutador, obtendré su clave. Desactiva eso!

    
respondido por el Josef 22.11.2016 - 12:11
fuente
97

EDITAR / ACTUALIZAR 2017-10-17 : esta respuesta no no cuenta para KRACK. Eso es un ataque tanto a WPA2-PSK como a WPA2-Enterprise. Hay formas de detectarlo y mitigarlo, pero no están cubiertas aquí.

Necesitas hacer una diferencia aquí. Hay varias cosas a considerar. Además, " WPA2 " no es lo suficientemente preciso, hay WPA2-PSK ( clave de pre-compartimiento ), y WPA2-Enterprise (que se basa en un servidor de autenticación externo)

1. El atacante desea obtener acceso al tráfico o la red, pero no está en posesión de las credenciales para ingresar

Bueno, mala suerte. WPA2, tanto PSK como Enterprise protegen bien contra eso, a menos que las credenciales sean fáciles de adivinar. Y eso no es un "quiebre" en parte del sistema. Si usó su nombre de usuario como inicio de sesión en un sitio web, realmente no puede culpar al sitio web por ser "fácil de descifrar".

En este sentido, WPA2 es completamente seguro (siempre que no use WPS , pero tu pregunta es sobre puntos de acceso, por lo que seguramente no es el caso).

2. El atacante ya forma parte de la red y ahora quiere leer el tráfico de otros usuarios

Este es un escenario de ataque especialmente relevante para los hotspots: obtener acceso a la red puede ser tan simple como comprar una taza de café en efectivo.

Entonces. Hagamos una diferencia aquí:

2.1. Hotspot usa WPA2-Enterprise

Usted inicia sesión en el punto de acceso, demostrando (con seguridad) que conoce las credenciales. El punto de acceso comprueba que, en cooperación con un servidor de autenticación (802.1x). El servidor de autenticación genera un secreto que es criptográficamente lo suficientemente seguro como para basar su comunicación con el Punto de acceso. Cada usuario recibe una clave diferente para cifrar su tráfico. Ningún usuario puede espiar a otros usuarios.

WPA2-enterprise no está "roto" en ningún sentido de la palabra.

2.2. Hotspot utiliza WPA2-PSK

Inicia sesión en el punto de acceso, lo que demuestra que conoces el PSK. El punto de acceso genera, en colaboración con usted, una clave secreta con la que cifra y descifra el tráfico entre usted y el punto de acceso.

Otros usuarios hacen lo mismo: demuestran que saben (el mismo) PSK, luego generan un secreto para su criptografía de tráfico.

Entonces, en un primer vistazo al sistema, esto es tan seguro como WPA2-Enterprise.

SIN EMBARGO: debido a las debilidades en la forma en que se generan las claves secretas de usuario-AP, es muy fácil para alguien que ya tiene una de estas claves (que está conectada a las garantías AP del café) y conoce el PSK (que cada el usuario de su cafetería favorita hace recuperar la clave secreta de usuario AP de otra persona al observar solo un par de paquetes, totalmente pasivos.

Eso es un serio defecto de diseño.

Por lo tanto, WPA2-PSK está "roto" en el sentido de que no protege a los usuarios de una red WiFi contra el espionaje de otros usuarios legítimos de la misma red. @Josef y yo no estamos totalmente de acuerdo, ya sea "por diseño" o en realidad "por quebrantamiento".

En cualquier caso, lo que deberías quitar de esto es: cuando estés en un WiFi que use la misma clave para todos, todos los demás en la red podrán leer tu tráfico.

¿Hay algún otro protocolo de seguridad para Wi-Fi que no esté comprometido?

Utilice WPA2-Enterprise. Deberá configurar un servidor 802.1x (generalmente, radio o algo equivalente), y eso puede ser una molestia, pero si posee un Punto de acceso y desea proporcionar acceso seguro a todos, esa es su única opción. Y no es que complicado, en absoluto.

Si solo eres un usuario de wifi, el viejo dicho dice:

  • No confíe en la infraestructura de nadie más. Usar cifrado.

En otras palabras, si estás en una red donde no puedes confiar en otros usuarios, es mejor que no confíes en el Punto de acceso, que tiene el trabajo de descifrar tu tráfico WiFi ...

Use una VPN cuando esté en la red de otra persona. Esa es la etiqueta estándar.

    
respondido por el Marcus Müller 22.11.2016 - 13:12
fuente
4

Si la seguridad de su punto final depende de la seguridad de la capa de transporte o de cualquier nivel inferior, ya perdió el juego. Incluso si no hubiera problemas en WPA2, sería vulnerable a un enrutador falso o comprometido. Tratar a la red como confiable es un error fundamental que crea una gran superficie de ataque y un enorme costo de intentar mantener la seguridad.

En su lugar, simplemente trate la red como comprometida y actúe en consecuencia. Use TLS (por ejemplo, HTTPS) o protocolos similares que cifren su tráfico y demuestren la identidad del par con el que se está comunicando. Se filtrará algo de información (cosas como las identidades de los sitios a los que se está conectando); Si este es un problema, hay varias formas (por ejemplo, Tor o VPN, pero los detalles de cómo usarlos son importantes) puede abordar esa preocupación.

    
respondido por el R.. 24.11.2016 - 01:44
fuente

Lea otras preguntas en las etiquetas