¿Se puede inspeccionar el tráfico a través de WiFi?

3

Digamos que estoy navegando en un sitio web accesible HTTP (es decir, NO en HTTPS). ¿El tráfico está encriptado a través de la conexión WiFi?

En otras palabras, ¿existe la funcionalidad de "privacidad de datos" a través de WiFi, independientemente de los protocolos de capa superior?

Actualización: estoy tratando de determinar si IEEE802.11R está en el radar de alguien.

jldupont
fuente
Incorpore el cifrado en la aplicación, no en la red de comunicaciones. Suponga que se pueden ver todas las comunicaciones, y suponga que los atacantes pueden representar usuarios legítimos. Esta es la única forma verdadera de construir una aplicación segura.
Breakthrough

Respuestas:

6

No, no hay una "privacidad de datos" inherente en las redes inalámbricas 802.11.

Una conexión WiFi puede, pero no debe estar encriptada. Eso no quiere decir que no debería serlo si le importan sus datos. Una conexión simple siempre está sin cifrar a nivel de enlace de datos, y los paquetes que viajan por el aire pueden ser fácilmente detectados por otros al alcance de la estación base o su adaptador WiFi. El tráfico HTTP simple es realmente fácil de analizar. No necesitas ser un hacker para poder hacer eso.

Un método de cifrado simple que originalmente se ha definido en el estándar IEEE 802.11 es WEP (Privacidad equivalente inalámbrica), pero se ha encontrado que es una tecnología de encriptación muy débil debido a que su algoritmo de programación clave podría ser fácilmente pirateado.
Por lo tanto, si se le da suficiente tiempo, cualquiera podría descifrar el cifrado WEP y, por lo tanto, detectar paquetes como si estuvieran sin cifrar.

Finalmente, WPA y WPA2 (Acceso protegido a Wi-Fi) ofrece un cifrado muy robusto que es probable que proteja todos los datos que se transmiten por el aire, dado que se usa una contraseña lo suficientemente sólida. Incluso si sus datos son HTTP, otro usuario no podrá descifrar los paquetes capturados. Se han encontrado algunos ataques (que involucran claves pre-compartidas, vea el enlace de arriba para más información), pero son bastante irrelevantes en estos días.
Aún así, asegúrese de que su contraseña sea lo suficientemente segura, de lo contrario, el único factor limitante para un atacante es el tiempo.

Existen ataques a nivel de red, como la falsificación de ARP y el DHCP fraudulento, que permiten a otros usuarios de la red convencer a su computadora de enrutar el tráfico a través de su dispositivo como un proxy. Esto les permite inspeccionar el tráfico, incluso interceptar conexiones SSL. Estos funcionan independientemente del cifrado inalámbrico y son difíciles de defender en las redes públicas. Mira esto Pregunta de seguridad informática

slhck
fuente
1
Solo tenga en cuenta que si un atacante logra obtener su clave WPA o WPA2, se acabó el juego. Cualquier persona con la clave puede descifrar casi todo el tráfico de la red, por no mencionar que realiza otros ataques (es decir, el hombre en el medio mediante la suplantación de ARP). Por último, tenga en cuenta que WPA / WPA2 son susceptibles a ataques de diccionario , así que elige una clave de acceso adecuada!
Breakthrough
1
Correcto - con cualquier cosa en estos días el tiempo es el factor limitante. Me pregunto cuándo entrarán en juego los ataques basados ​​en GPU.
slhck
Corríjame si me equivoco, pero puede tener contraseñas de hasta 32 caracteres. Eso es (si usa caracteres aleatorios) va a hacer que sea demasiado costoso de descifrar. Aka, un ataque de diccionario no funcionará, y sería literalmente una cuestión de cada combinación. 64 ^ 32? O algo.
Doomsknight
Una contraseña aleatoria de 32 caracteres es más fuerte que una palabra del diccionario, pero con esta longitud dudo que el descifrado sea una tarea sencilla @doo
slhck
1

Sí, al igual que cualquier tráfico wifi no cifrado, se pueden analizar sus paquetes. Si está pasando por una red celular, entonces tiene más protección, pero si alguien tiene las herramientas, también puede leer ese tráfico.

BloodyIron
fuente
0

Puedes usar WEP pero su privacidad está muy en desuso. Como dijo SLHCK, es fácil de hackear, ya que pude descifrar un punto de acceso encriptado WEP dentro de los 3 minutos en Backtrack Y luego, después de romperlo, es muy fácil oler paquetes en el aire

Backtrack
fuente