Redireccionamiento Httpclient en cafeterías

4

En algunas cafeterías que ofrecen WiFi gratis (por ejemplo, Starbucks), he notado que el intento de usar HTTP o HTTPS falla a menos que aceptes una notificación (al menos en Windows) que se parece a la imagen de abajo:

Elintentodeabrirunapáginawebhacequeelnavegadorseasecuestradomomentáneamenteporun'cliente'queredirigeaunadelaspáginaswebdelacafetería(porejemplo,acontinuación).Todaslaspáginasposterioresabiertasparecenfuncionarnormalmente.

Mi pregunta es si esto tiene alguna relación con la seguridad de la información. Se siente como si una de las máquinas de la cafetería estuviera actuando como un hombre en el medio. ¿Podría esta máquina, si lo hace, husmear en el tráfico?

    
pregunta Stumbler 02.07.2016 - 12:48
fuente

2 respuestas

11

A lo que te refieres se le llama portal cautivo . Permite a los proveedores de WiFi autorizar a los usuarios, obtener la confirmación del acuerdo de servicio de ellos, mostrar anuncios, exigir el pago por un tiempo de uso extendido, etc. Su existencia no tiene implicaciones de seguridad en sí misma (a menos que se haya implementado de manera deficiente y haya filtrado información proporcionada por el usuario) , pero eso es en un nivel diferente).

Sin embargo, cuando se conecta a un WiFi que no controla, desde el momento en que conectó su dispositivo a la red su tráfico puede ser (y es) capturado y alterado (por eso se redirigen a un portal cautivo ー no se usa como herramienta para el ataque MitM, es el resultado del ataque MitM * ).

La única línea de defensa, es el uso adecuado de HTTPS para los sitios que procesan información confidencial (después de la autorización o lo que sea necesario para el portal cautivo). Significa: (1) usar HTTPS en primer lugar y (2) no aceptar certificados que no sean de confianza.

* Utilizo la frase " MitM attack " aquí para referirme al mecanismo, no a las intenciones. En el caso de proveedores de WiFi gratuitos y confiables, no es un ataque, sino su modelo de servicio. Y como se dio cuenta, Microsoft reconoce estas acciones como legítimas y muestra una notificación fácil de usar.

    
respondido por el techraf 02.07.2016 - 13:00
fuente
1

Aunque el portal cautivo no permite técnicamente nada que un atacante no pueda hacer con un punto de acceso falso, puede atraer a los usuarios a una falsa sensación de seguridad.

Como los usuarios esperan un portal de este tipo, se puede configurar un portal falso además del punto de acceso falso. Es probable que los usuarios confíen más en tal conexión que solo en el propio punto de acceso (su computadora les está diciendo que es seguro, ¿no?). Por lo tanto, puede ser perjudicial para la seguridad.

Por otra parte, si los usuarios son aptos y la clave / certificado privado del punto de acceso (a menudo seguro) se maneja correctamente, dicho portal puede incluso mejorar un poco la seguridad.

Este es especialmente el caso cuando, por ejemplo, se utiliza una aplicación de Android para verificar el acceso al punto de acceso, vinculando la sesión WiFi a la sesión TLS.

    
respondido por el Maarten Bodewes 02.07.2016 - 15:50
fuente

Lea otras preguntas en las etiquetas