- Si un atacante compromete el PSK más débil en el Router 2, ¿el Router 1 está en riesgo o el PSK de 32 caracteres los detiene?
Esto depende en gran medida de cómo se configura exactamente su red. Desafortunadamente, no hay suficientes detalles en su publicación para dar un análisis adecuado para su caso específico. Sin embargo, para las variantes de "El enrutador 2 ... está conectado al enrutador 1 por un cable Ethernet" solo hay dos posibilidades realmente relevantes.
Internet está conectado al puerto WAN del Router 2. Uno de los puertos LAN del Router 2 está conectado al puerto WAN del Router 1.
Esta es la variante ideal de su configuración. Aquí, el Enrutador 1 tratará esencialmente cualquier dispositivo conectado al Enrutador 2 como si fuera solo otro dispositivo en Internet. Por lo tanto, se aplicarán todas las reglas de firewall y NAT. En las configuraciones predeterminadas, esto significa que (en ausencia de una vulnerabilidad crítica en el software del enrutador) un atacante con acceso a la red WiFi del Router 2 no obtendrá acceso a la red del Router 1 sin tener que interrumpir el WiFi PSK más fuerte.
Cualquier otra configuración.
Esto incluye todas las configuraciones donde el Enrutador 1 es el dispositivo conectado directamente a Internet, así como donde el Enrutador 2 está conectado a Internet mientras los enrutadores están conectados entre sí a través de puertos LAN en cada extremo. El punto crítico a tener en cuenta aquí es que, en cualquier configuración que caiga dentro de esta categoría, el Enrutador 1 tratará todos los dispositivos conectados al Enrutador 2 como si fueran parte de la red local . En este punto, cualquier dispositivo conectado al Enrutador 2, ya sea por WiFi o Ethernet, casi también puede conectarse directamente al Enrutador 1. No se requiere desciframiento del PSK del Enrutador 1.
2.
¿Los atacantes tienen que descifrar el nombre de usuario / contraseña administrativos del enrutador antes de que puedan intentar descifrar el PSK, o pueden hackear el PSK del enrutador directamente?
El nombre de usuario / contraseña administrativa solo protege la interfaz de administración del enrutador. No no impide que las personas accedan a la red WiFi. De lo contrario, tendría que configurar cada cliente con el nombre de usuario / contraseña de administrador y el PSK de WiFi.
3.
Le pregunté al administrador de ISP por qué el enrutador 1 se configuró como WPA, no WPA2 (hizo la configuración inicial). Me dijo que era "difícil" configurar WPA2. ¿Debo creerle? ¿Por qué es "difícil"?
En estos días, no hay razón para que sea "difícil". La mayoría de los puntos de acceso WiFi y los clientes modernos soportan WPA2 desde el primer momento. Configurar WPA2 para el modo PSK no es más o menos difícil que configurar WPA para el mismo. La única vez que se convierte en un problema es si hay hardware más antiguo (el punto de acceso o dispositivos de cliente) involucrados que no son compatibles con WPA2. Sin embargo, esos son cada vez menos y más alejados.
Sugeriría obtener la contraseña de administrador para el enrutador del ISP y echarle un vistazo usted mismo. Realmente no es de su incumbencia cómo se configura su WiFi: aplique cualquier nivel de seguridad que considere adecuado.
4.
¿Cuánto tiempo le toma a un atacante experto capturar todo el rastreo de la red, incluido el protocolo de autenticación inicial entre el dispositivo y el enrutador?
¿Cuánto tiempo toma capturar la traza de red? Exactamente siempre que tome el tráfico de red que esté capturando. Ahora, ¿cuánto tiempo les lleva a ellos leer ese tráfico como texto claro? Eso depende de qué tan fuertes sean la clave de encriptación y el algoritmo (si se usa alguno) y cuánta información previa tiene el atacante. También depende de qué tipo de hardware y software tenga el atacante a su disposición.