Perché il cambio del router fisico non avvisa di un possibile uomo nell'attacco centrale?

1

Situazione

Oggi ho scambiato un router guasto a casa. Ho configurato il nuovo router con lo stesso SSID e le stesse impostazioni di crittografia. I dispositivi sulla mia rete hanno funzionato come se nulla fosse successo e sono felicemente connessi al nuovo router.

Domanda

Se scambio un host fisico o una VM utilizzando lo stesso IP e, per esempio, utilizzando SSH, connettiti a quell'host, le thumbprint sono diverse e ne conseguono problemi. Perché non succede quando si cambia router? Potrei pensare a qualche caso in cui questo potrebbe essere fatto maliziosamente, quindi sono sorpreso che funzioni in questo modo.

    
posta bn. 30.01.2014 - 17:47
fonte

3 risposte

5

I punti di accesso WiFi non hanno segreti. Usano un SSID, ma altrimenti offrono o non sanno nulla che il client possa validare. Ogni volta che un dispositivo (ad esempio un laptop) si connette a un router WiFi, lo utilizza come se fosse un nuovo router e non si aspetta nulla in particolare da quel router. I segreti sono più sul lato client: il router richiederà al dispositivo di dimostrare la conoscenza della password WiFi.

Con un server SSH, il server ha una coppia di chiavi privata / pubblica e mostra la chiave pubblica, e il client registra quella chiave pubblica. Se il client si riconnette, allora richiederà che il server usi la stessa chiave pubblica come in precedenza; altrimenti, si lamenterà rumorosamente (come si osserva).

Non esiste una chiave pubblica di questo tipo in un router WiFi. I client non sono effettivamente interessanti per sapere se il router è stato modificato o meno, perché il router ha il solo scopo di instradare i dati su Internet, non di fornire accesso ad alcuni dati sensibili o di ricevere dati sensibili.

Quando parli con il tuo banchiere, vuoi essere sicuro di avere un vero banchiere con te, perché gli darai i tuoi soldi. Quando parli al cassiere di un supermercato non ti importa se è un vero cassiere o meno, finché arrivi al supermercato con il cibo e le guardie di sicurezza non iniziano a urlare contro di te.

    
risposta data 30.01.2014 - 20:17
fonte
3

Essenzialmente la sicurezza su una rete wireless è fornita nella chiave di crittografia (per reti WPA2-PSK e WEP protette) o il processo di autenticazione per reti aziendali WPA2).

Un utente malintenzionato che può ottenere l'accesso fisico al punto di accesso e quindi sostituirlo con il proprio hardware può compromettere la sicurezza della rete (supponendo che possano estrarre la chiave dal dispositivo), quindi è ciò che deve essere protetto per proteggere il sistema.

Nell'esempio fornito su SSH è lo scambio di chiavi che fornisce la sicurezza, quindi cambiarlo provoca avvisi. La situazione analoga in una rete wireless sarebbe un utente malintenzionato che crea un punto di accesso con lo stesso SSID ma una chiave diversa.

    
risposta data 30.01.2014 - 20:16
fonte
2

Come @Stefan Lasiewski, menzionato in un commento in una rete tipica, c'è poco o nessun livello di sicurezza nel livello di collegamento dati layer della rete (vedi modello OSI).

Ma ci sono funzionalità presenti in alcuni switch e dispositivi Wi-Fi per implementare 802.1x che è una tecnologia che fornisce l'autenticazione e la crittografia a livello di collegamento. Queste funzionalità non sono presenti sulle apparecchiature Wi-Fi di fascia bassa come quelle che potresti trovare a casa tua dato che la gestione è molto complessa e lo sforzo richiesto per configurarle correttamente è ben oltre il rischio che la maggior parte delle persone deve affrontare.

    
risposta data 30.01.2014 - 20:18
fonte

Leggi altre domande sui tag