Con todos los hacks WIFI recientes, ¿cómo debemos configurar nuestras configuraciones y versiones de seguridad de la organización?
Es posible que deba ser un poco más explícito con sus inquietudes. Usted menciona KRACK; Publiqué esta respuesta sobre el impacto de KRACK. Hace más de un año desde ese puesto y todavía no hay informes de este exploit en la naturaleza. KRACK es, en la mayoría de los casos prácticos, una no preocupación en este punto. ¿Podría esto cambiar? Claro, pero no es probable.
Solo otro "hack WIFI" reciente que conozco es el ataque de hashcat en PMKIDs en redes inalámbricas que usan PSK. Las mitigaciones aquí son para usar PSK más largos y complejos o para cambiar a 802.1X.
Aunque no es un hack, WPA3 se ha mencionado en varios canales de medios y es la fuente de varias de estas discusiones que he tenido en los últimos meses, así que permítanme señalar otro de mis respuestas que hablan sobre WPA3. La mayoría de esa respuesta sigue siendo válida a pesar de algunos cambios menores de la WFA (por ejemplo, creo que OWE ahora también es opcional).
¿Cómo podemos configurar el WiFi de nuestra empresa para que sea seguro, si no hay mejores prácticas a seguir?
Todos los principales proveedores de servicios inalámbricos para empresas mantienen sus propios documentos de mejores prácticas que contienen recomendaciones de seguridad y diseño. Aquí hay algunos ejemplos: Cisco , Aruba y Ruckus .
Si bien muchas de las recomendaciones en los documentos de mejores prácticas de los proveedores son específicas para su plataforma, los principios a menudo todavía se pueden aplicar. Sin embargo, una guía general que daría a cualquier implementación en la que esté involucrado sería la siguiente:
- Usa 802.1X sobre PSK. Dependiendo de sus requisitos de seguridad, elija la primera opción de los siguientes métodos de EAP:
- EAP-PEAP o EAP-TTLS con la configuración adecuada del cliente / solicitante y la autenticación de dos factores generalmente se considera más segura.
- EAP-TLS si no puede usar lo anterior con TFA.
- EAP-PEAP o EAP-TTLS con la configuración adecuada del cliente / suplicante, generalmente suficiente para dispositivos no móviles y no implica la complejidad adicional de los certificados de cliente utilizados por EAP-TLS.
- Si debes usar PSK, hazlo largo y complejo (pero la longitud es compleja si debes elegir entre los dos).
- Desactive las funciones de caché rápido / transición / PMK en la infraestructura si no es necesario. Esto ralentizará las conexiones del cliente y aumentará la carga en los servidores RADIUS.
- Deshabilite el uso de WEP o TKIP (a menudo vinculado a WPA): no solo es necesario desde la perspectiva de la seguridad, sino también desde la perspectiva del rendimiento (802.11ny las redes más nuevas deshabilitan velocidades de datos superiores a 54 Mbps, si está en uso).
- Habilite 802.11w obligatorio (marcos de administración protegidos) si sus clientes lo admiten.
- Requerir el uso de DHCP por los clientes si es posible.
- Habilite las funciones de aislamiento del cliente si están disponibles y sus clientes inalámbricos no necesitan acceso a otros clientes inalámbricos.
- Habilite las funciones de detección no autorizadas para notificar cuando se encuentren redes utilizando los mismos SSID que su red.
- Mantenga a sus clientes e infraestructura parchados.