Recuerdo haber leído varios artículos en línea, e incluso haber transmitido el consejo, afirmando que deshabilitar la transmisión de SSID no solo es inútil como medida de seguridad, sino que también es perjudicial para la seguridad de los dispositivos cliente. La lógica es la siguiente:
Transmisión de SSID
- Los dispositivos cliente escuchan de forma pasiva las redes conocidas.
- Los clientes inician la conexión cuando se escucha una red conocida.
- Los atacantes no saben qué redes están buscando los dispositivos cliente no asociados.
SSID Broadcasting Off
- Los dispositivos cliente deben buscar activamente las redes conocidas.
- Los dispositivos del cliente son SSID de confianza.
- Los atacantes pueden capturar información de SSID de confianza y usarla para engañar a los clientes para que se conecten a un AP Rogue cuando no están cerca de la red de confianza real.
Esto parece una suposición generalmente sensata. Sin embargo, no creo haber visto ningún reclamo que tenga en cuenta lo que sucede cuando un atacante intenta hacerse pasar por una red sin conocer otros atributos de la configuración de seguridad de la red, en particular, el protocolo de cifrado o las claves. La conexión debería, en teoría, fallar con la falta de coincidencia del protocolo o con una mala negociación de la clave.
Teniendo en cuenta lo anterior, me parece que la inhabilitación de la transmisión de SSID (aunque todavía no es un mecanismo de seguridad confiable) todavía tiene un impacto positivo en la seguridad, o neutral en la red, en el peor de los casos. ¿Hay algo que me falta?