Si bien la mayoría de nosotros probablemente nunca tengamos que preocuparnos de que alguien piratee nuestra red Wi-Fi, ¿qué tan difícil sería para un entusiasta piratear la red Wi-Fi de una persona? La publicación de preguntas y respuestas del superusuario de hoy tiene respuestas a las preguntas de un lector sobre la seguridad de la red Wi-Fi.
La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios web de preguntas y respuestas impulsada por la comunidad.
Foto cortesía de Brian Klug (Flickr) .
La pregunta
El lector de superusuario Sec quiere saber si es realmente posible para la mayoría de los entusiastas piratear redes Wi-Fi:
Escuché de un experto en seguridad informática de confianza que la mayoría de los entusiastas (incluso si no son profesionales) que usan solo guías de Internet y software especializado (es decir, Kali Linux con las herramientas incluidas), pueden romper la seguridad de su enrutador doméstico.
La gente afirma que es posible incluso si tiene:
- Una contraseña de red segura
- Una contraseña de enrutador segura
- Una red oculta
- Filtrado MAC
Quiero saber si esto es un mito o no. Si el enrutador tiene una contraseña segura y filtrado MAC, ¿cómo se puede eludir eso (dudo que utilicen la fuerza bruta)? O si se trata de una red oculta, ¿cómo pueden detectarla y, si es posible, qué puede hacer usted para que su red doméstica sea realmente segura?
Como estudiante junior de informática, me siento mal porque a veces los aficionados discuten conmigo sobre tales temas y no tengo argumentos sólidos o no puedo explicarlo técnicamente.
¿Es realmente posible y, de ser así, cuáles son los puntos "débiles" de una red Wi-Fi en los que se concentraría un entusiasta?
La respuesta
Los contribuidores de superusuario davidgo y reirab tienen la respuesta para nosotros. Primero, davidgo:
Sin discutir la semántica, sí, la afirmación es verdadera.
Existen varios estándares para el cifrado de Wi-Fi, incluidos WEP, WPA y WPA2. WEP está comprometido, por lo que si lo está utilizando, incluso con una contraseña segura, puede romperse trivialmente. Sin embargo, creo que WPA y WPA2 son mucho más difíciles de descifrar (pero es posible que tenga problemas de seguridad relacionados con WPS que eviten esto). Además, incluso las contraseñas razonablemente estrictas pueden ser forzadas. Moxy Marlispike, un conocido pirata informático, ofrece un servicio para hacer esto por unos US $ 30 utilizando computación en la nube, aunque no está garantizado.
Una contraseña de enrutador segura no hará nada para evitar que alguien en el lado de Wi-Fi transmita datos a través del enrutador, por lo que eso es irrelevante.
Una red oculta es un mito. Si bien existen casillas para hacer que una red no aparezca en una lista de sitios, los clientes avisan al enrutador WIFI, por lo que su presencia se detecta trivialmente.
El filtrado de MAC es una broma, ya que muchos (¿la mayoría / todos?) Los dispositivos Wi-Fi se pueden programar / reprogramar para clonar una dirección MAC existente y evitar el filtrado de MAC.
La seguridad de la red es un tema importante y no es algo que se pueda responder a una pregunta de superusuario. Pero lo básico es que la seguridad se construye en capas, de modo que incluso si algunas están comprometidas, no todas lo están. Además, se puede penetrar en cualquier sistema si se dispone de tiempo, recursos y conocimientos suficientes; por lo que la seguridad no es tanto una cuestión de "se puede piratear", sino "cuánto tiempo llevará" piratear. WPA y una contraseña segura protegen contra "Joe Average".
Si desea mejorar la protección de su red Wi-Fi, puede verla solo como una capa de transporte, luego cifrar y filtrar todo lo que pasa por esa capa. Esto es excesivo para la gran mayoría de las personas, pero una forma en que podría hacerlo sería configurar el enrutador para que solo permita el acceso a un servidor VPN determinado bajo su control y requiera que cada cliente se autentique a través de la conexión Wi-Fi a través del VPN. Por lo tanto, incluso si el Wi-Fi está comprometido, hay otras capas (más difíciles) de vencer. Un subconjunto de este comportamiento no es infrecuente en grandes entornos corporativos.
Una alternativa más simple para proteger mejor una red doméstica es deshacerse del Wi-Fi por completo y requerir solo soluciones cableadas. Sin embargo, si tiene cosas como teléfonos celulares o tabletas, esto puede no ser práctico. En este caso, puede mitigar los riesgos (ciertamente no eliminarlos) reduciendo la intensidad de la señal de su enrutador. También puede proteger su hogar para que su frecuencia tenga menos fugas. No lo he hecho, pero un fuerte rumor (investigado) dice que incluso una malla de aluminio (como una mosquitera) en el exterior de su casa con una buena conexión a tierra puede hacer una gran diferencia en la cantidad de señal que escapará. Pero claro, adiós a la cobertura del celular.
En el frente de la protección, otra alternativa puede ser hacer que su enrutador (si es capaz de hacerlo, la mayoría no lo es, pero me imagino que los enrutadores ejecutan openwrt y posiblemente tomato / dd-wrt) para registrar todos los paquetes que atraviesan su red y vigilándolo. Incluso el simple monitoreo de anomalías con bytes totales dentro y fuera de varias interfaces podría brindarle un buen grado de protección.
Al final del día, tal vez la pregunta que debe hacerse es "¿Qué debo hacer para que no valga la pena el tiempo de un hacker casual para penetrar en mi red?" o "¿Cuál es el costo real de tener mi red comprometida?", y partiendo de ahí. No existe una respuesta rápida y sencilla.
Seguido de la respuesta de reirab:
Como han dicho otros, la ocultación de SSID es trivial de romper. De hecho, su red aparecerá de forma predeterminada en la lista de redes de Windows 8 incluso si no está transmitiendo su SSID. La red aún transmite su presencia a través de tramas de baliza de cualquier manera; simplemente no incluye el SSID en el marco de la baliza si esa opción está marcada. El SSID es trivial de obtener del tráfico de red existente.
El filtrado MAC tampoco es muy útil. Podría ralentizar brevemente el script kiddie que descargó un crack WEP, pero definitivamente no detendrá a nadie que sepa lo que está haciendo, ya que solo pueden falsificar una dirección MAC legítima.
En lo que respecta a WEP, está completamente roto. La seguridad de su contraseña no importa mucho aquí. Si está utilizando WEP, cualquiera puede descargar software que entrará en su red con bastante rapidez, incluso si tiene una contraseña segura.
WPA es significativamente más seguro que WEP, pero aún se considera que no funciona. Si su hardware es compatible con WPA pero no con WPA2, es mejor que nada, pero un usuario determinado probablemente pueda descifrarlo con las herramientas adecuadas.
WPS (Configuración inalámbrica protegida) es la pesadilla de la seguridad de la red. Desactívelo independientemente de la tecnología de cifrado de red que esté utilizando.
WPA2, en particular la versión que usa AES, es bastante segura. Si tiene una contraseña de descenso, su amigo no entrará en su red segura WPA2 sin obtener la contraseña. Ahora, si la NSA está tratando de ingresar a su red, eso es otro asunto. Entonces deberías simplemente apagar tu conexión inalámbrica por completo. Y probablemente su conexión a Internet y todas sus computadoras también. Con suficiente tiempo y recursos, WPA2 (y cualquier otra cosa) puede ser pirateado, pero es probable que requiera mucho más tiempo y muchas más capacidades de las que un aficionado promedio tendrá a su disposición.
Como dijo David, la verdadera pregunta no es "¿Se puede piratear esto?", Sino más bien, "¿Cuánto tiempo le tomará a alguien con un conjunto particular de capacidades piratearlo?". Obviamente, la respuesta a esa pregunta varía mucho con respecto a cuál es ese conjunto particular de capacidades. También tiene toda la razón en que la seguridad debe hacerse por capas. Las cosas que le interesan no deben pasar por su red sin estar cifradas primero. Entonces, si alguien irrumpe en su conexión inalámbrica, no debería poder entrar en nada significativo aparte de tal vez usar su conexión a Internet. Cualquier comunicación que deba ser segura debe seguir utilizando un algoritmo de cifrado sólido (como AES), posiblemente configurado a través de TLS o algún esquema PKI similar. Asegúrese de que su correo electrónico y cualquier otro tráfico web sensible estén encriptados y que no esté ejecutando ningún servicio (como compartir archivos o impresoras) en sus computadoras sin el sistema de autenticación adecuado.
¿Tiene algo que agregar a la explicación? Habla en los comentarios. ¿Quieres leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Consulte el hilo de discusión completo aquí .