¿Por qué el WiFi abierto no está encriptado?
Es la misma razón por la que WPA-PSK no utiliza el intercambio de claves Diffie-Hellman / RSA .
El primer punto de Adnan es la respuesta más precisa.
En cuanto a por qué las redes WiFi abiertas no tienen cifrado. Bueno, simplemente no lo hacen.
No hay razón técnica. Probablemente sea una razón financiera y / o burocrática. Y cambiar la infraestructura existente no es fácil.
¿Cómo sabemos que "JFK Airport AP" es realmente el punto de acceso del aeropuerto JFK?
Tenga en cuenta que existe una diferencia entre la autenticación y el cifrado. El problema descrito es un problema de autenticación que existe independientemente de si estamos cifrando o no una conexión Wi-Fi. En otras palabras: el hecho de que RSA no proporcione autenticación no tiene nada que ver con la cuestión de por qué RSA no se está implementando en redes Wi-Fi abiertas. Además, el problema de autenticación se puede resolver utilizando un método extremadamente simple que se describe en el siguiente ejemplo:
Nuestro futuro, enrutador Wi-Fi habilitado para cifrado utiliza Diffie-Hellman / RSA. El enrutador tiene una pequeña pantalla LED que muestra su clave pública, o tal vez un simple hash de la clave pública. El punto de acceso se llama "MyHouse".
Me gustaría conectar mi teléfono a "MyHouse", pero hay otro AP con el mismo nombre, todo lo que tengo que hacer es mirar el monitor de mi enrutador y comparar la cadena con la cadena que se muestra en mi teléfono. De esta manera, se logra una fácil autenticación. Los aeropuertos y lugares públicos pueden emplear técnicas similares al mostrar la clave pública / hash en pantallas grandes o en algunas calcomanías de bajo costo.
Nota al margen: El LED es solo un ejemplo, hay muchos otros métodos disponibles.
¿Se pueden configurar algunos enrutadores para permitir el acceso público sin contraseña, y aún así > cifrar las conexiones de los usuarios para evitar ataques al estilo Firesheep?
Sí, eso se puede configurar, pero no estaría en el nivel del enrutador. Y el que se conecte debería tomar algunos pasos adicionales.
Solución 1. Proxy web HTTPS
Una técnica extremadamente simple que se podría usar de inmediato es navegar por la web usando un proxy web cifrado HTTPS, como HideMyAss . De esa manera, uno está utilizando la criptografía de clave pública, pero se está haciendo en la parte superior de la capa TCP.
Solución 2. un servidor VPN LAN o un servidor de túnel SSH
Se puede utilizar un enfoque similar en la red local sin depender de sitios externos: use un servidor VPN local / servidor de túnel SSH. Los datos fluirían de esta manera:
Dispositivo de red (por ejemplo, mi teléfono) > AP > Dispositivo de red (servidor de túnel VPN / SSH) > AP > Internet. (# flow1)
El túnel VPN / SSH actúa como una extensión del AP, si los resumimos mentalmente, obtendríamos:
Dispositivo de red (Mi teléfono) > Cifrado AP > Destino. (# flow2)
Solución 2. ¡Notas importantes!
-
DEBE usar una conexión por cable entre el túnel VPN / SSH y el AP
Si utilizo la solución LAN, vea el final de mi respuesta.
-
Si desea implementar esto de manera práctica, puede usar una
poder pequeño siempre en la computadora como una
RaspberryPi como servidor de SSH Tunnel,
Lo probé y no veo una latencia notable.
Solución 3. Servidor de túnel VPN / SSH regular
Uno podría usar una VPN que no está en la LAN, entonces obtendríamos:
Dispositivo de red (Mi teléfono) > AP > VPN > Destino. (# flow3)
En los 3 casos, los datos están totalmente encriptados usando TLS / SSL / Lo que sea que su VPN / SSH esté encriptada.
Si utiliza la solución LAN VPN / SSH, el servidor debe estar conectado , de lo contrario, el tráfico que el servidor VPN / SSH reenvía desde el cliente al destino se enviará sin cifrar a la AP.
Más acerca de la solución LAN
Si utiliza una conexión inalámbrica en un WiFi abierto con una solución de servidor de túnel LAN VPN / SSH, así es como fluye el tráfico. Esta es una expansión de "flow1", en la que si los datos están encriptados o no se agregan al flujo:
Dispositivo de red > datos encriptados > AP > datos encriptados > Servidor VPN / SSH > datos sin cifrar > AP > Internet
Por esta razón, debemos usar un cable cableado entre el servidor VPN / SSH y el AP, de esa manera, los datos no cifrados nunca se envían por aire.