La riservatezza WiFi è garantita dai gateway di hotspot pubblici uguali o peggiori di WPA2?

2

Poiché capisco come funziona la maggior parte degli hotspot WiFi, richiedono che l'utente effettui l'autenticazione su una pagina Web servita da un proxy sul gateway predefinito WiFi. Dopo qualsiasi processo di autenticazione (se presente) l'utente ha attraversato la pagina Web, gli viene quindi consentito di connettersi a Internet tramite il filtraggio degli indirizzi MAC. Ma la connessione WiFi è ancora chiara e soggetta a intercettazioni casuali, vero?

O alcuni protocolli WiFi di cui non sono a conoscenza permetterebbero al terminale utente di stabilire un nuovo canale crittografato (à la WPA2) con l'AP in base all'interazione che l'utente aveva con il processo di autenticazione Web?

Modifica: per chiarire il motivo della mia richiesta è che ho notato che la maggior parte dei client WiFi oggi informa l'utente che si collega a tale rete che "è richiesta un'autenticazione". Su un telefono cellulare selezionando questa notifica il browser aprirà direttamente la pagina Web di autenticazione. Quindi suppongo che ci sia uno scambio di livello di protocollo WiFi in corso tra il client WiFi e l'AP relativo a questo passaggio di autenticazione, quindi perché non ottenere anche un PSK generato a caso attraverso una chiave pubblica dall'AP?

    
posta Samuel 27.10.2017 - 17:05
fonte

2 risposte

3

La sicurezza è peggiore e va oltre un semplice problema di riservatezza.

Come hai affermato, è "soggetto a intercettazioni occasionali" , ma come hai notato anche che l'utente legittimo è "autorizzato a connettersi a Internet tramite il filtro degli indirizzi MAC" .

Un utente malintenzionato può modificare il proprio indirizzo MAC per condividere lo stesso utente legittimo. Ciò crea un conflitto di indirizzi MAC, ma in pratica ciò comporta solo alcuni messaggi di avviso aggiunti ad alcuni file di log di sistema che gli utenti finali non controllano comunque. La connessione viene mantenuta e funziona per entrambe le parti contemporaneamente (poiché condividono lo stesso dominio di collisione).

Da ora in poi, non solo l'autore dell'attacco può intercettare i dati degli utenti legittimi, ma l'aggressore può ora impersonarlo agli occhi dell'hotspot (e dell'infrastruttura e del provider dietro di esso). L'hacker solitamente è anche in grado di mantenere l'accesso aperto a qualsiasi ora arbitraria dopo che l'utente legittimo si è allontanato (ciò richiede che l'attaccante simuli un'attività regolare per tutto il tempo, qualsiasi attività casuale o simula un certo aggiornamento della pagina Web di "autenticazione", ma questo è facilmente automatizzabile.

La maggior parte, se non tutti gli accessi WiFi aperti non crittografati che si basano su un portale soffrono di tali problemi: ostello, accesso WiFi a pagamento, servizi di hotspot pubblico che alcuni ISP inviano al proprio utente finale per condividere il proprio WiFi con altri abbonati, ecc.

Da lì, hai due modi principali per assicurarti questo:

  • Restare nei livelli di rete superiori: fornire all'utente un client VPN (non chiamarlo necessariamente VPN, dal punto di vista commerciale qualsiasi cosa: "WiFi- Accesso ", ecc.). Invece di utilizzare una pagina web, l'utente utilizzerà il suo software client per autenticarsi e "aprire" l'accesso WiFi (in pratica il WiFi non crittografato fornisce l'accesso a un server VPN, fornendo l'accesso a Internet ai client autenticati).

  • Oppure risolvi il problema nei livelli inferiori: fornisci all'utente finale una "password WiFi" del PSK (caso ostelli, ad esempio), o invece di fornire loro un'applicazione client VPN fornisci i certificati che verranno utilizzati per connettersi ai propri hotspot (caso ISP per esempio). Da lì verrà stabilito un canale più sicuro tra l'utente finale e il punto di accesso, consentendo all'utente di autenticarsi in modo sicuro nella pagina in cattività dell'hotspot.

Non c'è modo qui, come hai suggerito, di creare un token di sicurezza a un livello superiore (il livello dell'applicazione, qui il browser) per usarlo per proteggere un livello inferiore (il livello di collegamento dati, qui la connessione WiFi) . Implementa la sicurezza su uno o sull'altro livello.

    
risposta data 27.10.2017 - 19:03
fonte
0

Per la mia descrizione suppongo che si tratti di un'implementazione del captive portal che è probabile vedere in un hotel, ad esempio.

Il Wi-Fi è ancora chiaro se non ci sono autenticazioni (come WPA2) fatte prima della connessione. Sembra che la maggior parte delle implementazioni optino per l'opzione non sicura che consente un accesso più facile agli ospiti. Ho visto alcuni hotel richiedono un PSK per accedere al Wifi e quindi un portale captive forzato. (Ciò fornirebbe il traffico crittografato e autenticato come previsto).

    
risposta data 27.10.2017 - 17:47
fonte

Leggi altre domande sui tag