¿Se conectarán los clientes inalámbricos a puntos de acceso con el mismo SSID independientemente de la red cableada?

¿Se conectarán los clientes inalámbricos a puntos de acceso con el mismo SSID independientemente de la red cableada?

En referencia a¿Cómo puedo obtener el mismo SSID para múltiples puntos de acceso?, particularmente esta línea

Los clientes inalámbricos simplemente asumen que todos los AP con el mismo SSID están configurados de manera similar y que todos son puntos de acceso diferentes a la misma red cableada subyacente.

Me preguntaba si esto se aplica a las redes que están endiferentes redes cableadas.Por ejemplo, digamos que John Doe tiene una red llamada Doe Internet, y Jane Doe, que vive cerca, tiene el mismo SSID, Doe Internet, y ninguno de ellos tiene protección con contraseña, ¿los dispositivos inalámbricos como computadoras portátiles y teléfonos se desplazarán libremente desde una red? ¿al otro? ¿Existe alguna forma de configurar puntos de acceso en diferentes redes cableadas para que actúen como la misma red?

Pregunta adicional: ¿representa esto amenazas a la seguridad de las personas que potencialmente podrían ingresar a una red maliciosa creada por un atacante, usando el mismo nombre que una red cercana?

--EDITAR--

Supongo que no fui lo suficientemente claro con mi pregunta. Me gustaría hacer que dos puntos de acceso para dos redes cableadas diferentes parezcan una sola red, ¿es posible?

--EDITAR #2--

Obviamente, todos deberían usar siempre una contraseña en todas las redes WiFi, este escenario fue solo para crear el ejemplo más simple posible.

Respuesta1

Los clientes de Wi-Fi no pueden saber, antes de conectarse, a qué red cableada los conectará un AP determinado.

Entonces, si tiene dos AP que publican el mismo SSID con el mismo tipo de seguridad y contraseña (o ninguna seguridad), los clientes se desplazarán hacia él pensando que es parte de la misma red subyacente. Si los dos AP realmente se conectan a dos subredes IP subyacentes diferentes, esto interrumpirá todas las conexiones o flujos de tráfico de nivel superior (sesiones SSH, descargas TCP, transmisiones de video, servidores de archivos montados, etc.) que el cliente tenía en progreso.

En el peor de los casos, que es muy común, si ambos AP actúan como puertas de enlace NAT y utilizan la misma subred IP privada, es posible que un cliente mal escrito ni siquiera se dé cuenta de que ha cambiado de red y siga enviando su tráfico de Internet al mismo. Dirección MAC del AP antiguo, no del AP nuevo, hasta que se agote el tiempo de espera de la entrada ARP para el enrutador. Los dispositivos cliente de Apple (OS X e iOS) hacen algo llamado DNAv4 ("Detección de conexión de red en IPv4":RFC 4436) para asegurarse de que esto no les suceda. Cada vez que la interfaz Wi-Fi de un dispositivo Mac o iOS indica que se ha desplazado de un AP a otro, la pila de red y el cliente DHCP verifican que se trate realmente de la misma red, para restablecer más rápidamente la conectividad adecuada. Llamé esto enmi respuesta a "¿Cómo puedo obtener el mismo SSID para múltiples puntos de acceso?".

Por cierto, debo señalar que algunas otras respuestas a su pregunta están difundiendo un mito falso. La mayoría de las implementaciones de clientes NO examinarán todos los SSID "guardados" para roaming si todavía están conectados a un AP para un SSID. La mayoría de las implementaciones de clientes se mantendrán en el SSID actual y solo intentarán moverse dentro de los AP del SSID actual, a menos que el cliente se desconecte por completo del SSID actual. El comportamiento (incorrecto) que describen las otras respuestas sería una mierda, porque digamos que vives en el apartamento encima de un Starbucks y tu AP está en la sala de estar, pero en el dormitorio, el AP de Starbucks es más fuerte que tu propio AP. No querrás que tu cliente acceda al AP de Starbucks sólo porque es más fuerte.

El cambio a otros SSID "guardados" solo ocurre si está completamente fuera de la red, como cuando su AP está completamente fuera de alcance (o apagado o fallado), o en arranque, oposiblementedespertar del sueño (pero sostengo que incluso los algoritmos de despertar del sueño deberían intentar volver al último SSID en el que estaban, especialmente después de un breve sueño, para proporcionar la mejor continuidad del servicio de red).

Editado para agregar: Debo señalar que ni los estándares IEEE 802.11 ni las especificaciones y programas de prueba/certificación de Wi-Fi Alliance especifican el roaming exacto y el comportamiento de unión a red "preferido/guardado" de los clientes 802.11/Wi-Fi. He descrito los comportamientos de los clientes con los que estoy más familiarizado (clientes Apple), pero es muy posible que haya clientes mal implementados que hagan cosas tontas.

Respuesta2

Una red wifi permanecerá conectada a su acceso hasta que la señal sea demasiado baja. Luego buscará la señal más fuerte, buscando primero todos los SSID que se hayan configurado como "conectarse a esta red cuando esté dentro del alcance".

Entonces sí, puede provocar el cambio de una red a otra.

Sin embargo, tener una red wifi sin contraseña es algo malo. Tener 2 redes wifi con el mismo SSID tampoco es buena idea, pero no causará mucho daño a menos que estén relativamente cerca y tengan contraseñas diferentes. Puede suceder que no se conecte a su propia red porque la señal de esa otra red se detecta antes como una señal más fuerte.

En pocas palabras: nunca use el mismo SSID a menos que sea para la misma red y la contraseña también sea la misma.

En cuanto a su pregunta adicional: si tiene su red protegida con una contraseña y alguien crea la misma red sin contraseña y usted tiene este SSID configurado como favorito, intentará iniciar sesión en esa red con la contraseña que almacenó, pero lo hará encriptado, por lo que no podrán decodificar su contraseña y, como la contraseña no es correcta, tampoco se conectará a su red.

Por otra parte, siempre que su señal sea lo suficientemente fuerte, tampoco cambiará a una red diferente hasta que finalice el arrendamiento del DCHP, pero incluso entonces, es probable que su wifi tenga una señal más fuerte. Por lo tanto, no debería preocuparse por poder cambiar a una red diferente. En teoría, este es un escenario muy poco probable y, de todos modos, el hacker en cuestión no tendría tiempo para un engaño tan elaborado.

Respuesta3

¿Los dispositivos inalámbricos, como computadoras portátiles y teléfonos, se desplazarán libremente de una red a otra?

  • Sí, su dispositivo (computadora portátil, teléfono o cualquier dispositivo equipado con Wi-Fi) buscará los SSID que guardó. Si encuentra uno (ya sea de Jane Doe o John Doe), intenta conectarse. Una vez que cualquiera de las redes tenga algunas medidas de seguridad como el filtrado MAC, tendrá problemas para conectarse. Dudo que esto tenga efecto en el que no tiene medidas de seguridad, sin embargo, puede entrar en conflicto, ya que entrarán en conflicto entre sí.

¿Existe alguna forma de configurar puntos de acceso en diferentes redes cableadas para que actúen como la misma red?

  • Sí, esto se puede lograr utilizando el modo repetidor, si el AP lo admite.

¿Representa esto amenazas a la seguridad de las personas que potencialmente podrían ingresar a una red maliciosa creada por un atacante, usando el mismo nombre que una red cercana?

  • No necesariamente, esto depende totalmente de cómo esté protegido el enrutador principal (filtros MAC, filtrado de puertos, cifrado, sensibilidad de contraseña, etc.)

Respuesta4

No estoy seguro de qué red tendrá prioridad (probablemente la más cercana o la que tenga la señal más fuerte), pero si su dispositivo está configurado para conectarse a un enrutador con n nombre, no discrimina. Si tiene el nombre y puede conectarse, lo hará. Y sí a su pregunta adicional, el propietario de la red descontento puede monitorear la actividad de la red y (en teoría) obtener información personal que el usuario puede haber ingresado (correo electrónico, cuenta bancaria, formularios que pueden haber sido enviados, etc.).aquí. Nunca accedo a ninguna cuenta personal a menos que esté en una red en la que confío/controle y si está en mi dispositivo personal.

información relacionada