Ataque de hombre en el medio mediante la suplantación de un SSID oculto

1

Esta pregunta trata sobre si ocultar un SSID hace que una determinada red wifi sea más o menos segura (respuesta corta: ninguno). Por otro lado, creo que un cliente que guarda una conexión a una red con un SSID oculto se está abriendo a un futuro ataque de hombre en el medio.

Aquí está mi escenario:

  

Alice se conecta a una red wifi oculta llamada "Bob". Ella guarda la conexión y la configura para que se conecte automáticamente en el futuro.

     

Alice va al aeropuerto, enciende su computadora portátil y comienza a buscar una red wifi oculta llamada "Bob". Malfoy está ejecutando un dispositivo que está escuchando a los tontos como Alice, que emiten en busca de una red wifi oculta. El dispositivo de Malfoy responde a la computadora portátil de Alice diciendo: "Sí, soy 'Bob'. Y esa contraseña que me proporcionaste, no tendrá ningún problema. Aquí está tu conexión a Internet".

     

En este punto, todo lo que Alice sabe es que está conectada a Internet. Ella procede a navegar por Internet, mientras que Malfoy se sienta en el medio robando su información.

Ahora, si Alice es inteligente, se dará cuenta de que la red 'Bob' no debería estar disponible en este aeropuerto y algo está mal. Pero eso es una gran carga para un usuario, especialmente para uno no técnico.

Entonces, ¿es teóricamente posible el escenario anterior? ¿Es práctico? Si no es posible, ¿qué impide que suceda?

    
pregunta mwolfe02 26.07.2018 - 20:35
fuente

2 respuestas

2

El ataque como lo describiste no es posible. Esta es la parte imposible: "esa contraseña que me proporcionaste, eso funcionará bien". En el protocolo de Wi-Fi, el cliente no envía la contraseña al AP. En su lugar, tanto el cliente como el AP obtienen una clave de cifrado, y se autentican mutuamente asegurándose de que pueden entenderse los mensajes de los demás.

    
respondido por el Joseph Sible 27.07.2018 - 02:08
fuente
0
  

Entonces, ¿es teóricamente posible el escenario anterior? ¿Es práctico? Si no es posible, ¿qué impide que suceda?

Absolutamente, es posible que sea práctico, pero no exactamente como lo describiste.

El SSID oculto no desempeña ninguna función ya que una vez que el usuario guarda la red, en las solicitudes de la sonda necesita anunciar que la red "oculta" para ver si el AP (Oculto) está escuchando la solicitud de la sonda para enviar una respuesta de la sonda a la estación (STA - computadora portátil)

La parte en la que te equivocas es esta

  

El dispositivo de Malfoy responde a la computadora portátil de Alice diciendo: "Sí, soy 'Bob'. Y esa contraseña que me proporcionaste, no me va mal.

Así es como funciona:

Cuando Malfoy ve una solicitud de sonda con "Red oculta", procederá a crear un SSID falso (ya sea oculto o no, no importa) en todos los tipos (WEP, WPA, WPA2, etc.).

Una vez que la STA de Alice vea la "Red oculta", comenzará el proceso de conexión. El AP falso de Malfoy enviará el Mensaje 1 de 4WH enviando el ANounce, Alice con esto creará su propia clave de cifrado (PTK) y enviará su propio mensaje (SNounce) y el MIC en el Mensaje 2 al AP, ahora , no podemos crear la clave de cifrado porque no tenemos la contraseña, ¿verdad? Entonces, el MIC no coincidirá y la conexión fallará de aquí en adelante ... pero está bien, ya tenemos todo lo que necesitamos para forzar la contraseña como de costumbre.

Este es el proceso ilustrado en YouTube con su mismo escenario, punto de acceso desde el hogar (no está oculto porque no afecta una vez que se haya guardado en la STA ) y que Alice sea ingenua y todo en el aeropuerto.

    
respondido por el Azteca 28.07.2018 - 20:36
fuente

Lea otras preguntas en las etiquetas