¿Se podría utilizar un cifrado de tipo SSL para los puntos de acceso inalámbrico no protegidos por contraseña?

3

Estoy buscando formas en que un intruso (es decir, alguien sin una posible contraseña) de la red pueda detectar la comunicación dentro de la red, centrándose específicamente en la WLAN.

Esto es lo que entiendo sobre la seguridad de la red inalámbrica:

  • Cuando nos conectamos a un punto de acceso inalámbrico abierto (por lo tanto, con WEP) es posible rastrear el comunicación (pero no podemos descifrar las conexiones cifradas con SSL).
  • Para hacer que sea imposible para los intrusos rastrear la red, podríamos usar WPA (2) o similar, pero en cualquier caso, esto requerirá proteger la red con una contraseña.

Esto es lo que entiendo sobre SSL:

  • Cuando usamos, por ejemplo, HTTPS (por lo tanto, HTTP con SSL), no es posible que los atacantes vean los datos que se están comunicando a través de la conexión (a menos que se ha confiado en un certificado malicioso ).
  • Cuando nos conectamos a un servidor mediante HTTPS, no necesitamos ingresar una frase de contraseña.

Digamos que me gustaría crear un punto de acceso Wi-Fi abierto que cifra los datos de tal manera que nadie pueda oler la comunicación de otros usuarios del punto de acceso. Esto es, por lo que sé, no es posible (¿es correcto?). Pero entonces, ¿por qué no es posible cifrar la comunicación con el punto de acceso inalámbrico mediante una técnica como SSL? SSL no requiere una frase de contraseña, pero garantiza que nadie puede rastrear la línea. ¿Hay algo esencial acerca de SSL que hace que sea imposible usarlo para una aplicación de este tipo?

    
pregunta Keelan 15.10.2014 - 13:30
fuente

2 respuestas

1

En el escenario que ha descrito, de hecho es posible, al menos en teoría, detectar la conexión.

Bien, entonces WEP es fácil de descifrar, y si lo estás usando, debes detenerte y continuar con WPA2, que es mucho más seguro y casi imposible de romper.

En cada uno de estos casos, necesitarás configurar algún tipo de contraseña / clave. Si es solo su propio punto de acceso, puede hacerlo usted mismo iniciando sesión directamente en el AP y configurándolo, y luego configurándolo en cada dispositivo también.

Cuando se trata de un punto de acceso proporcionado por una institución, por ejemplo, es necesario que se administre de forma centralizada, y luego es necesario que se le informe de la clave a través de algún "canal seguro", por ejemplo. por teléfono, o quizás por SMS en algún tipo de esquema de dos factores.

Pero este es el "problema de distribución de claves" que intentas resolver, ¿verdad? No quieres tener que hacer esto. Está jugando con la idea de simplemente tener un punto de acceso abierto, con todo el acceso cifrado mediante SSL o TLS.

Como señala @Schiavini, esto es precisamente lo que hace EAP-TLS, y también EAP protegido, creo, pero sí, todavía tiene su problema de distribución de claves.

¿Se pregunta por qué no puede simplemente iniciar sesión sin una contraseña, como lo haría con un sitio web HTTPS?

La razón es que un evesdropper todavía puede romper HTTPS, si atrapan el intercambio de claves inicial. Es más difícil para un atacante pasivamente monitorear su actividad. Por ejemplo, si estaba husmeando una variedad de enlaces para luego analizarlos, sin conexión, para extraer contraseñas y demás.

La verdadera ventaja de HTTPS no es solo el cifrado, sino que le autentica el servidor . Así que sabes que estás hablando con quien crees que estás hablando. El tipo que aloja el sitio web tiene que pagarle a alguien (una "autoridad de certificación") dinero para obtener un certificado que puede usar para demostrar que es quien dice ser, según los certificados de clave pública que se distribuyen junto con todos los que se usan comúnmente. navegadores.

Con SSL tiene que tener un ataque más concentrado. Él tiene que estar apuntando a "usted", y tiene que poner ese esfuerzo computacional adicional en descifrarlo.

Entonces, sin tener algún tipo de clave distribuida fuera del canal, no puede tener una seguridad perfecta. Puedes tener una cierta cantidad de protección, pero si alguien realmente quiere conseguirte, puede hacerlo.

    
respondido por el robert 17.10.2014 - 18:30
fuente
0

Básicamente, el par de claves del servidor funciona como un tipo de frase de contraseña para la conexión HTTPS. La clave pública se agrega al certificado, que luego es firmado por una autoridad de certificación en la que el cliente confía.

HTTPS requiere que el sitio web obtenga un certificado, como mencionó. El cliente debe confiar en este certificado; de lo contrario, el cliente denegará la conexión.

Para obtener un certificado de una autoridad de certificación en la que confían los clientes, los propietarios del dominio deben demostrar que son los propietarios reales del dominio para el que obtienen el certificado. Por lo tanto, el certificado solo es válido para ese dominio.

Para que los clientes de la red abierta puedan conectarse a sitios web a través de HTTPS, deberán confiar en que su sistema será ese sitio web. De hecho, tendrán que confiar en usted para ser cualquier sitio web. En realidad, usted sería un hombre en el medio, y podría leer y cambiar cualquier cosa que pase por esa línea, los clientes no podían saberlo. El nivel de confianza dado por los clientes sería demasiado alto.

    
respondido por el Schiavini 15.10.2014 - 14:14
fuente

Lea otras preguntas en las etiquetas