Riesgos de seguridad al deshabilitar la difusión de SSID

14

Recuerdo haber leído varios artículos en línea, e incluso haber transmitido el consejo, afirmando que deshabilitar la transmisión de SSID no solo es inútil como medida de seguridad, sino que también es perjudicial para la seguridad de los dispositivos cliente. La lógica es la siguiente:

Transmisión de SSID

  • Los dispositivos cliente escuchan de forma pasiva las redes conocidas.
  • Los clientes inician la conexión cuando se escucha una red conocida.
  • Los atacantes no saben qué redes están buscando los dispositivos cliente no asociados.

SSID Broadcasting Off

  • Los dispositivos cliente deben buscar activamente las redes conocidas.
  • Los dispositivos del cliente son SSID de confianza.
  • Los atacantes pueden capturar información de SSID de confianza y usarla para engañar a los clientes para que se conecten a un AP Rogue cuando no están cerca de la red de confianza real.

Esto parece una suposición generalmente sensata. Sin embargo, no creo haber visto ningún reclamo que tenga en cuenta lo que sucede cuando un atacante intenta hacerse pasar por una red sin conocer otros atributos de la configuración de seguridad de la red, en particular, el protocolo de cifrado o las claves. La conexión debería, en teoría, fallar con la falta de coincidencia del protocolo o con una mala negociación de la clave.

Teniendo en cuenta lo anterior, me parece que la inhabilitación de la transmisión de SSID (aunque todavía no es un mecanismo de seguridad confiable) todavía tiene un impacto positivo en la seguridad, o neutral en la red, en el peor de los casos. ¿Hay algo que me falta?

    
pregunta Iszi 09.12.2014 - 21:56
fuente

3 respuestas

11

Eche un vistazo a WiFi Pineapple , que es un dispositivo inalámbrico de personificación MITM disponible por $ 100 más gastos de envío. El atacante prácticamente solo tiene que encenderlo y configurarlo, y comenzará a ofrecer ataques MITM instantáneos. Si un dispositivo móvil está buscando un SSID abierto ya conocido, con mucho gusto le proporcionará una conexión a Internet que funcione. No requiere casi ninguna habilidad para operar.

La clave es que un cliente que confía en una sola conexión a cualquier punto de acceso WiFi abierto en cualquier lugar se ha colocado en una posición vulnerable, y esto es cierto ya sea que esté transmitiendo o no su SSID. El enfoque seguro es requerir credenciales en sus puntos de acceso y evitar ser parte del problema para sus clientes. El hecho de que usted difunda o no su SSID se convierte en una cuestión de conveniencia para sus usuarios, y no es una cuestión de seguridad.

    
respondido por el John Deters 10.12.2014 - 00:22
fuente
5
  

Emisión SSID activada

     
  • Los dispositivos cliente escuchan de forma pasiva las redes conocidas.
  •   
  • Los clientes inician la conexión cuando se escucha una red conocida.
  •   
  • Los atacantes no saben qué redes están buscando los dispositivos cliente no asociados.
  •   
La difusión de

Turing no evitará que todos los clientes busquen activamente las redes conocidas. Esto es específico de la implementación, por ejemplo, Windows XP está predeterminado para escanear solo activamente. Por lo tanto, su suposición de que los atacantes no necesariamente saben qué redes se están buscando es incorrecta. Solo se aplica si se conecta con dispositivos modernos que analizan de forma pasiva las SSID visibles cuando se configuraron.

  

SSID Broadcasting Off

     
  • Los dispositivos cliente deben buscar activamente las redes conocidas.
  •   
  • Los dispositivos del cliente son SSID de confianza.
  •   
  • Los atacantes pueden capturar información de SSID de confianza y usarla para engañar a los clientes para que se conecten a un AP Rogue cuando no están cerca de la red de confianza real.
  •   

Esto es cierto siempre y cuando la red esté abierta. Un cliente no podrá conectarse a una red segura con una contraseña diferente o sin contraseña.

  

Esto parece una suposición generalmente sensata. Sin embargo, no creo haber visto ningún reclamo que tenga en cuenta lo que sucede cuando un atacante intenta hacerse pasar por una red sin conocer otros atributos de la configuración de seguridad de la red, en particular, el protocolo de cifrado o las claves. La conexión debería, en teoría, fallar con la falta de coincidencia del protocolo o con una mala negociación de la clave.

El marco de baliza , incluso cuando no se transmite el SSID (es decir, el SSID se envía en este marco como NULL ) aún se detallan las configuraciones de seguridad de la red, incluidos los detalles de cifrado.

  

Teniendo en cuenta lo anterior, me parece que la inhabilitación de la transmisión de SSID (aunque todavía no es un mecanismo de seguridad confiable) todavía tiene un impacto positivo en la seguridad, o neutral en la red, en el peor de los casos. ¿Hay algo que me falta?

Incluso si no se transmite, el envío de una solicitud de sondeo con NULL como SSID puede hacer que el AP responda con una baliza que contiene el SSID. Cualquier camino, tan pronto como un dispositivo válido necesite conectarse, el SSID terminará siendo transmitido por el AP. Yo diría que la única seguridad adicional ofrecida es seguridad a través de la oscuridad : puede hacer que se sienta mejor, pero realmente no lo hace. Red más segura. El único beneficio insignificante es que su SSID no se transmitirá tan a menudo . En el lado opuesto, un atacante puede asumir que esta es una red particularmente sensible y dedicar más tiempo a atacarla.

    
respondido por el SilverlightFox 12.12.2014 - 15:13
fuente
1

Los dispositivos clientes sondearán activamente las redes conocidas, independientemente de si la transmisión de SSID para esa red en particular está activada o no. Si bien una exploración pasiva es teóricamente posible, rara vez se implementa. Esto se debe a que el cliente necesita recorrer todos los canales, pasando tiempo en cada canal para escuchar las balizas. Esto aumentaría la cantidad de tiempo necesario para conectarse al AP.

He usado airmon-ng para monitorear las solicitudes de sondeo y hasta ahora, todas mis tarjetas inalámbricas sí buscan activamente redes conocidas. Por lo tanto, desactivar el SSID no debería aumentar el riesgo.

Más detalles: enlace

    
respondido por el limbenjamin 10.12.2014 - 07:11
fuente

Lea otras preguntas en las etiquetas