¿Puedo usar un "puente" AP con contraseña para mejorar la seguridad en una señal WiFi abierta y sin encriptación?

1

En mi vecindario tengo acceso a una señal WiFi abierta y sin cifrar, pero desconfío de su uso por razones de seguridad.

No quiero permitir que mi nombre de usuario, contraseñas o números de tarjetas de crédito estén disponibles a través de una señal WiFi abierta y sin cifrar.

Mi pregunta es esta: compré un enrutador que tiene la capacidad de "conectar" con esta señal de WiFi abierta y crea un nuevo "Punto de acceso" que requiere una contraseña y proporciona cifrado.

¿Este enrutador realmente proporciona seguridad con el nuevo "Punto de acceso" que "Puentes" a la señal de apertura? ¿Los datos que pasan por el aire al punto de acceso WiFi original ahora están encriptados porque el segundo enrutador "Bridge" está usando encriptación?

Gracias por cualquier comentario!

    
pregunta JhmMke 07.10.2013 - 20:58
fuente

3 respuestas

3

Lamentablemente, esto no proporcionaría seguridad adicional.

Si utiliza el nuevo AP como puente, no podrá conectarse a él a través de WiFi, se conectará a él a través de Ethernet. Conecta efectivamente su red cableada a la red WiFi.

Aparte de eso, porque la red está abierta, cualquiera puede unirse a la red. Una vez en la red (incluso si el puente AP le ofrecía protección), aún podrían obtener acceso a su tráfico mediante un ataque MiTM (hombre en el medio) como ARP Cache Poisoning. He escrito algunos artículos en mi blog sobre el secuestro de sesión y la inyección de código, que son un par de ataques a los que sería vulnerable.

    
respondido por el Scott Helme 07.10.2013 - 21:07
fuente
3

Su AP "puente" no ofrecerá protección adicional para el tráfico que se dirige hacia / desde Internet. Sin embargo, dependiendo de cómo haya configurado su red, es posible que pueda proporcionar protección para el tráfico local entre sus propios dispositivos.

En su estado actual, su camino a Internet es este:

  

Tú - > Abrir WiFi - > Internet

Estás proponiendo algún tipo de configuración que cambia la ruta a esto:

  

Tú - > Puente seguro - > Abrir WiFi - > Internet

Como puede ver, su tráfico todavía pasa a través de la red WiFi abierta (e insegura). El tráfico que fluye entre sus dispositivos y el Puente seguro se cifrará y, por lo tanto, se protegerá de escuchas ilegales. Sin embargo, cualquier tráfico que esté conectado a Internet deberá enviarse a través de la red Open WiFi de forma clara *, de lo contrario, la red Open WiFi no sabría cómo manejarlo.

* Nota: Aquí, "en claro" se refiere solo a la capa física de la transmisión. Su tráfico puede estar protegido por cifrado en capas superiores (por ejemplo, HTTPS) en ciertas aplicaciones.

La única protección agregada es para el tráfico local que se envía entre sus propios dispositivos que están conectados a su Puente seguro. Es decir, el tráfico que pasa entre sus dispositivos que no debe enrutarse a través de Internet (por ejemplo, las transferencias de archivos a través de una red compartida). Dado que este tráfico no está conectado a Internet, nunca deberá enviarse a través de Open WiFi y, por lo tanto, estará protegido por el cifrado que utiliza su Puente seguro, incluso si no está cifrado en una capa superior.

La única forma de mantener seguro el tráfico cuando hay una red no confiable en su camino es asegurarse de que esté todo cifrado en una capa superior. Normalmente, esto se hace a través de un túnel VPN (por ejemplo, Tor). La tunelización VPN cambia efectivamente su ruta de red a esto:

  

Tú - > Proveedor de VPN - > Internet

Por supuesto, todavía necesita una red existente, como Open Wifi, para conectarse. Pero, con todo el tráfico que pasa a través de una VPN, nadie en esa red podrá escuchar casualmente sus transmisiones. También debe tener en cuenta que el proveedor de VPN tendrá tanto acceso a su tráfico como si se estuviera enviando a través de una red WiFi abierta, al igual que cualquier persona a lo largo del camino desde el proveedor de VPN hasta el punto final de Internet, incluido el punto final.

Para cualquier información que realmente desee proteger en tránsito, necesita cifrado de extremo a extremo en la capa más alta posible. Esto generalmente se realiza a través de protocolos de nivel de aplicación como HTTPS, SSH y PGP.

    
respondido por el Iszi 08.10.2013 - 08:11
fuente
0

Debes considerar lo siguiente:

  1. Su nuevo AP que planea configurar en modo puente simplemente le extenderá la señal original y seguirá teniendo la señal de WIFI sin cifrar para conectarse en el nuevo AP.
  2. Supongamos que pudo conectar el nuevo AP al AP abierto como cliente, ya que no tiene acceso a la configuración del AP abierto (supongo), tendrá que conectarlo con la señal WIFI abierta (AP a AP conexión). Ahora, incluso si usa otra banda de señal en su nuevo AP que está cifrada y segura, todo su tráfico entre el nuevo AP y el Open AP seguirá siendo inseguro incluso aunque la conexión entre usted y el nuevo AP sea segura.

La respuesta corta a tu pregunta es NO .

    
respondido por el AdnanG 08.10.2013 - 06:21
fuente

Lea otras preguntas en las etiquetas