![¿Pueden los atacantes obtener contraseñas WiFi falsificando ESSID?](https://rvso.com/image/1304100/%C2%BFPueden%20los%20atacantes%20obtener%20contrase%C3%B1as%20WiFi%20falsificando%20ESSID%3F.png)
Recientemente comencé a usar la conexión inalámbrica en una computadora portátil (Arch). Mi administrador inalámbrico (wicd) está configurado para asociarse automáticamente con cualquier red con un determinado ESSID e intentar autenticarse con ellas.
¿Es eso un riesgo para la seguridad? En particular, ¿podría un atacante configurar una red con el mismo ESSID a la que me conecto, luego esperar a que mi administrador inalámbrico intente conectarse y recibir mis detalles de autenticación?
editar: La red a la que me estoy conectando utiliza autenticación WPA Enterprise que requiere una identidad y contraseña, no una clave de cifrado.
Respuesta1
Las claves precompartidas nunca se transmiten durante el establecimiento de una sesión wifi; en otras palabras, el cliente nunca dice "Esta es la clave que tengo, ¿puedo entrar?".
Simplificando un poco lo que sucede en una mala sesión WEP, dice así:
- El cliente dice "Me gustaría autenticarme"
- El punto de acceso dice "Ok, usa tu clave para cifrar estos datos", enviando algunos datos aleatorios
- El cliente cifra los datos con la clave y los devuelve.
- El punto de acceso verifica que los datos cifrados coincidan con su propia versión de los datos si los cifra con la clave y les permite ingresar si coinciden.
Un punto de acceso no autorizado es un problema de seguridad, pero no hará que la recolección de claves sea más fácil que simplemente observar la interacción anterior. La verdadera preocupación es que las personas se conecten a un punto de acceso no autorizado y transmitan datos confidenciales pensando que es un AP autorizado.
Respuesta2
Como dijo Paul, esto no es posible. Para obtener la mejor seguridad en el hogar, utilice WPA2. Es fácil de configurar y protege bastante bien. Una cosa que quizás quieras considerar es usar una contraseña no lógica. Si usa "sittinginthesun" como contraseña, se puede descifrar fácilmente mediante un ataque de diccionario, mientras que "347asdxjaser8q348szd" es mucho más difícil de descifrar, porque la clave no es lógica y la fuerza bruta no funciona tan bien en WPA. Para WEP esto no funciona.
Intenté descifrar mi conexión WiFi que está configurada con un PSK de 26 números y letras hexadecimales. WEP se descifró en unos pocos minutos, WPA me llevó mucho más tiempo y WPA2 no se descifró, sólo cuando usé "sittinginthesun".