¿Puedes derrotar a los gemelos malvados usando claves públicas y privadas?

3

Me encontré con gemelos malvados que, según mi entender, son redes WiFi maliciosas que transmiten las mismas identificaciones que otras legítimas. La gente, sin saberlo, se conecta automáticamente y está en riesgo.

Entiendo que puede evitar esto simplemente no permitiendo que su dispositivo se conecte automáticamente, pero en teoría podría usar la misma idea de que las claves públicas y privadas le permiten enviar mensajes de forma segura que se aseguran de ser de quienes dicen que son ¿Para conectarse solo a las redes WiFi que desea?

Además, si eso es una posibilidad, ¿ya está implementado o se trata de hacer demasiado cuando otros controles como no permitir la conexión automática ya están disponibles?

    
pregunta K.Nelson 08.04.2018 - 03:55
fuente

2 respuestas

1

Si configura puntos de acceso inalámbricos para la autenticación mutua, los usuarios normales no se conectarán automáticamente a redes desconocidas.

La forma más fácil en estos días es probablemente EAP-TLS (básicamente todos lo apoyan). Tenga en cuenta que la máquina del usuario debe confiar en el certificado desde el punto de acceso, por lo que será necesaria una configuración única que coloque sus certificados de CA en su tienda de confianza del sistema operativo. Obviamente, esto solo funciona en escenarios empresariales en los que ha implementado certificados en dispositivos de red.

Para wifi pública abierta, no hay solución. Como mencionó MTG, simplemente usa TLS para asegurar su comunicación. La red podrá ver a dónde van los paquetes, pero sus datos se mantendrán confidenciales.

    
respondido por el DoubleD 06.08.2018 - 21:03
fuente
0

Esos puntos de acceso no autorizados se implementan para llevar a los usuarios a ataques de rastreo, suplantación de identidad, de intermediario y de secuestro de sesión. Los protocolos de naturaleza de texto plano son propensos a tales ataques.

Los transportes seguros como SSL, TLS pueden proteger las sesiones contra la manipulación y la interceptación de información la mayor parte del tiempo, si se instalan certificados actualizados en el lado de los clientes y los servidores también utilizan certificados registrados. Pero si los servidores utilizan certificados autofirmados, MITM y otros ataques aún son posibles.

Esperamos que IPSec aborde todas esas preocupaciones en el futuro, al hacer un canal seguro de extremo a extremo entre los clientes y los servidores en la capa de red.

Sí, los pares de claves Pub-Priv pueden hacerlo, pero los puntos de acceso no son tan ingeniosos para hacerlo por usuario. Eso puede venir con efectos secundarios como la conectividad degradada. Algunos (y no todos) de AP ofrecen conexiones de VPN. Las soluciones mencionadas anteriormente superan estas inseguridades al llevar el juego de la capa 2 a la capa 3 y superior.

    
respondido por el MTG 08.04.2018 - 08:50
fuente

Lea otras preguntas en las etiquetas