¿Por qué el cambio del enrutador físico no advierte de un posible hombre en el ataque central?

1

Situation

Hoy cambié un enrutador muerto en casa. Configuré el nuevo enrutador con la misma configuración de SSID y cifrado. Los dispositivos en mi red actuaron como si nada hubiera pasado y están felizmente conectados al nuevo enrutador.

Pregunta

Si cambio un host físico o VM usando la misma IP y usando SSH por ejemplo, me conecto a ese host, las huellas digitales son diferentes y surgen problemas. ¿Por qué no sucede esto al cambiar un enrutador? Podría pensar en algunos casos en los que esto podría hacerse maliciosamente, por lo que me sorprende que funcione así.

    
pregunta bn. 30.01.2014 - 17:47
fuente

3 respuestas

5

Los puntos de acceso WiFi no tienen secreto. Utilizan un SSID, pero de otro modo no ofrecen ni saben nada que el cliente pueda validar. Cada vez que un dispositivo (por ejemplo, una computadora portátil) se conecta a un enrutador WiFi, lo utiliza como si fuera un nuevo enrutador y no espera nada en particular de ese enrutador. Los secretos son más importantes en el lado del cliente: el enrutador requerirá que el dispositivo demuestre el conocimiento de la contraseña de WiFi.

Con un servidor SSH, el servidor tiene un par de claves privada / pública, y muestra la clave pública, y el cliente registra esa clave pública. Si el cliente se vuelve a conectar, entonces requerirá que el servidor use la misma clave pública que anteriormente; de lo contrario, se quejará en voz alta (como usted observa).

No hay tal clave pública en un enrutador WiFi. Los clientes no están realmente interesados en saber si el enrutador ha cambiado o no, porque el enrutador solo tiene la intención de enrutar los datos a Internet, no de proporcionar acceso a algunos datos confidenciales o de recibir datos confidenciales.

Cuando hable con su banquero, querrá estar seguro de que tiene un banquero genuino con usted, porque le dará su dinero. Cuando hablas con el cajero de un supermercado, no te importa si es un verdadero cajero o no, siempre y cuando salgas del supermercado con la comida y los guardias de seguridad no comiencen a gritarte.

    
respondido por el Tom Leek 30.01.2014 - 20:17
fuente
3

Esencialmente, la seguridad en una red inalámbrica se proporciona en la clave de cifrado (para redes protegidas WPA2-PSK y WEP) o en el proceso de autenticación para redes empresariales WPA2.

Un atacante que puede obtener acceso físico al punto de acceso y luego reemplazarlo con su propio hardware puede poner en peligro la seguridad de la red (suponiendo que pueda extraer la clave del dispositivo), por lo que es necesario protegerla para protegerla. el sistema.

En el ejemplo que da sobre SSH, es el intercambio de claves lo que proporciona la seguridad, por lo que cambiarlo genera alertas. La situación análoga en una red inalámbrica sería que un atacante configurara un Punto de acceso con el mismo SSID pero con una clave diferente.

    
respondido por el Rоry McCune 30.01.2014 - 20:16
fuente
2

Como @Stefan Lasiewski, mencionado en un comentario en una red típica, hay poca o ninguna seguridad hacia abajo en la capa de enlace de datos de capa de la red (ver modelo OSI).

Pero hay funciones presentes en algunos conmutadores, y dispositivos wifi para implementar 802.1x que es una tecnología que proporciona autenticación y cifrado en la capa de enlace. Estas características no están presentes en los equipos wifi de gama baja que puede encontrar en su hogar, ya que la administración es muy compleja y el esfuerzo requerido para configurarlo correctamente es mucho más allá del riesgo que enfrenta la mayoría de las personas.

    
respondido por el Zoredache 30.01.2014 - 20:18
fuente

Lea otras preguntas en las etiquetas