Estos son los 5 riesgos de seguridad si tienes tu red WiFi sin clave Redes Zone : Portal sobre telecomunicaciones y redes

Tabla de contenido

Cuando nos conectamos a redes WiFi abiertas, corremos el riesgo de que un ciberdelincuente sea capaz de capturar todo nuestro tráfico de red. Aunque hoy en día la gran mayoría de webs utilizan HTTPS para cifrar las comunicaciones punto a punto, hay técnicas para «levantar» esta protección en muchos casos, por lo que corremos el peligro de que nuestras comunicaciones sean totalmente interceptadas. Esto ocurre tanto en las redes WiFi públicas, como también en nuestra casa si decidimos no utilizar ningún tipo de cifrado. A continuación, os vamos a explicar los 5 riesgos que tienes al usar redes WiFi abiertas (sin cifrado de datos).

Datos que pones en riesgo

Cuando nos conectamos a una red WiFi pública o que esté abierta (sin ningún tipo de contraseña), todo el tráfico de red puede ser interceptado muy fácilmente. Como hemos explicado antes, aunque la mayoría de las conexiones se realizan vía HTTPS, es posible realizar ataques Man in the Middle con el objetivo de realizar un SSL Stripping, para «levantar» este protocolo HTTPS y convertirlo en protocolo HTTP. Además, debemos tener en cuenta que todas las solicitudes DNS van en texto plano, es decir, un ciberdelincuente puede ver todas las peticiones que hacemos para entrar en diferentes páginas web, a no ser que utilices DNS over HTTPS en tu navegador web, entonces no tendrás este problema, pero seguiríamos pudiendo ver en qué webs navegas debido al SNI que se envía en cada petición web.

Los 5 riesgos que corres al usar redes WiFi públicas son las siguientes:

  • Cualquier usuario y contraseña que introduzcamos, podrían ser capturados fácilmente. Nuestra cuenta de correo electrónico, bancos, PayPal o cualquier otro servicio que no tenga habilitado el protocolo HSTS y que hayamos entrado previamente, se podría «levantar» el protocolo HTTPS tal y como podéis leer en nuestro tutorial de SSL Stripping.
  • Navegación web completa capturada. Si utilizamos el protocolo DNS habitual, todas las solicitudes se realizan en texto plano, un posible atacante podría actuar como servidor DNS para realizarle a él mismo las peticiones. En el caso de usar DNS over HTTPS o DNS over TLS para realizar las solicitudes DNS, entonces podrían saber en qué webs navegas a través del SNI.
  • Redirección a webs falsas o maliciosas. Este riesgo está muy relacionado con el anterior, cuando nos realizan un ataque Man in the Middle, el ciberdelincuente podría manipular las solicitudes DNS y proporcionarnos una resolución falsa, con el objetivo de enviarnos a una web específicamente diseñada para robarnos los datos. Por ejemplo, podría montar un servidor web con el aspecto de nuestro banco, pero realmente no estaremos entrando en nuestro banco sino en una web falsa.
  • Inyección de malware en nuestro PC. Al estar la red WiFi abierta y haber comunicación entre los clientes, un atacante podría intentar explotar una vulnerabilidad en nuestro PC con el objetivo de infectarse con malware. Este es uno de los ataques más sencillos, ya que la popular herramienta Metasploit incorpora todo lo necesario para ello.
  • Denegación de servicio. Este es el mejor ataque que te podrían hacer, consiste en bloquear el acceso por completo a Internet para que no navegues. Al no poder navegar, no podrás introducir contraseñas, tampoco te espiará la navegación web ni te redireccionará a webs falsas. Si te hacen un ataque de denegación de servicio, te estarán haciendo un «favor», para que así no te conectes a esa red abierta.

Tal y como podéis ver, tenemos muchos riesgos al conectarnos a redes abiertas, ya sean redes WiFi públicas o las de tu casa, por lo que deberías tomar precauciones para evitarlo.

¿Cómo puedo evitarlo?

Para evitar que nos realicen estos ataques, lo mejor que puedes usar son técnicas para que todo el tráfico vaya cifrado y que no se pueda «levantar» el cifrado. Todas estas técnicas necesitan de un servidor «intermedio» que esté bajo tu control:

  • Utilizar una VPN hacia tu servidor, o bien usar una VPN comercial o gratuita como WARP de Cloudflare.
  • Usar la técnica de SSH Tunneling hacia tu servidor, o al menos, un servidor bajo tu control que sea de confianza.
  • Usar un proxy SSL para reenviarle todo el tráfico antes de salir a Internet.

Otra configuración que podrías valorar, si la red WiFi abierta está bajo tu control, es activar OWE (Opportunistic Wireless Encryption), esto permite cifrar todo el tráfico de los clientes sin necesidad de tener autenticación. También deberías activar el aislamiento de AP para evitar que haya comunicación entre los clientes WiFi conectados, de lo contrario, te seguirán pudiendo hacer ataques MitM.

¡Sé el primero en comentar!

INFORMACION DEL PUBLICADOR
Picture of Kamal Majaiti
Kamal Majaiti
Administrador de sistemas e informático por vocación.
COMPARTELO EN REDES
Publica un comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.