Para proteger eficazmente las redes WiFi de las empresas no basta con implementar el cifrado más reciente o la autenticación 802.1x. Si bien estas protecciones son importantes, hay muchas otras vulnerabilidades que se deben tener en cuenta. Para evitar comportamientos WiFi extraños o comprender mejor las debilidades del espectro inalámbrico para diseñar o administrar mejor sus redes, es importante comprender estas posibles vulnerabilidades WiFi.

Escucha del tráfico inalámbrico por parte de los usuarios
Debido a que las señales de Wi-Fi viajan a través de las ondas de radio, los atacantes pueden espiar pasivamente las comunicaciones inalámbricas entre los puntos finales y los puntos de acceso (AP), incluso fuera de los límites físicos de una instalación. En redes no seguras, los atacantes pueden capturar información confidencial como credenciales de inicio de sesión, historial de navegación u otros datos confidenciales. En las redes empresariales en particular, un usuario con la frase de contraseña de Wi-Fi puede espiar el tráfico de red de otro usuario y realizar ataques. Esta es una de las principales vulnerabilidades del protocolo de seguridad WPA/WPA2-Personal. El modo WPA/WPA2 Enterprise proporciona protección contra el espionaje de usuario a usuario. Pero requiere la implementación de un servidor Radius o un servicio en la nube, y plantea demandas adicionales al usuario o dispositivo cliente para conectarse. Es por eso que muchos entornos empresariales continúan transmitiendo señales con la seguridad más simple WPA/WPA2-Personal.

Con WPA3, introducido por WiFi Alliance en 2018, las escuchas clandestinas ya no son un problema para las redes y los dispositivos que admiten este nuevo protocolo de seguridad. El cifrado WPA3 (tanto en modo Personal como Enterprise) es más individualizado. Los usuarios de una red WPA3 no pueden descifrar el tráfico de otros usuarios de la red, incluso si el usuario tiene la contraseña de WiFi y se conecta correctamente. El método de autenticación de clave precompartida (PSK) utilizado en versiones anteriores de WPA se reemplaza en WPA3 por la autenticación simultánea de iguales (SAE). Esto significa que las redes WPA3-Personal con frases de contraseña simples son mucho más difíciles de descifrar mediante intentos de descifrado externos, por fuerza bruta y basados ​​en diccionarios que con WPA/WPA2.

Índice
  1. Ataques de denegación de servicio (DoS)
  2. Wi-Jacking de dispositivos WiFi autorizados
  3. Interferencia electromagnética
  4. Gemelos malvados y mal karma
  5. Realización de sus propias pruebas de penetración WiFi

Ataques de denegación de servicio (DoS)

Al igual que las redes cableadas, las redes WiFi son susceptibles a ataques de denegación de servicio (DoS), que pueden saturar una red WiFi con tráfico excesivo. Un ataque DoS puede ralentizar el tráfico en una red WiFi o hacer que no esté disponible, lo que altera el funcionamiento normal de la red o incluso de la empresa. Un ataque DoS se puede lanzar generando una gran cantidad de solicitudes de inicio de sesión o autenticación, o inyectando otros pseudodatos en la red para interrumpir la conexión WiFi. Un atacante también puede enviar tramas de desautenticación para desconectar dispositivos de la red WiFi, lo que altera las conexiones y puede provocar que los dispositivos cliente se conecten a puntos de acceso (AP) no autorizados. Los atacantes también pueden inundar la red con tramas de balizas falsas o maliciosas, lo que confunde a los dispositivos conectados e interrumpe las operaciones de la red. La prevención de ataques DoS contra WiFi implica la implementación de medidas de seguridad como sistemas de detección de intrusiones (IDS), cortafuegos y filtrado de tráfico. La actualización periódica del firmware, el uso de cifrado sólido y la configuración del equipo de red para manejar el tráfico excesivo también pueden ayudar a mitigar el impacto de los ataques DoS. Además, monitorear el tráfico de la red para detectar situaciones inusuales y corregir rápidamente las vulnerabilidades puede fortalecer la seguridad general del WiFi.

Wi-Jacking de dispositivos WiFi autorizados

El Wi-Jacking, o secuestro de WiFi, ocurre cuando un atacante obtiene acceso o control de un dispositivo conectado a una red WiFi. El atacante puede recuperar contraseñas WiFi o credenciales de red almacenadas en la computadora o dispositivo. El atacante también puede instalar malware, spyware u otro software en el dispositivo. El atacante también puede manipular la configuración del dispositivo, incluida la configuración WiFi, para hacer que el dispositivo se conecte a puntos de acceso maliciosos. Para reducir el riesgo de Wi-Jacking, implemente medidas generales de seguridad informática, como usar un buen antivirus y firewall, proteger físicamente los dispositivos, implementar dispositivos antirrobo y educar a los usuarios sobre los ataques de ingeniería social.

Interferencia electromagnética

La interferencia electromagnética, o interferencia de RF, puede provocar interrupciones en la red Wi-Fi. No es causada por actores maliciosos y puede ser provocada por un diseño deficiente de la red, cambios en el edificio u otros dispositivos electrónicos que emiten o se entrometen en el espacio de RF. La interferencia puede provocar una degradación del rendimiento, una reducción del rendimiento y un aumento de la latencia. Un diseño deficiente de la red Wi-Fi o cambios en el edificio pueden provocar problemas de interferencia, en particular debido a la superposición de canales de frecuencia entre puntos de acceso vecinos y otras redes Wi-Fi cercanas. Otros dispositivos inalámbricos que comparten el ancho de banda de Wi-Fi, como dispositivos Bluetooth, teléfonos inalámbricos, cámaras inalámbricas y monitores para bebés, pueden causar interferencias. Incluso los dispositivos electrónicos que no consideraría inalámbricos pueden causar interferencias de RF, como hornos microondas, luces fluorescentes y cables mal blindados. Siempre habrá ruido en las bandas de Wi-Fi que puede afectar a la red, pero existen formas de mitigar las vulnerabilidades a la interferencia de Wi-Fi. Una inspección profesional del sitio de RF durante la fase de diseño puede ayudar a mitigar los problemas, al igual que las inspecciones futuras del sitio para realizar comprobaciones. También es posible utilizar la monitorización proporcionada por sus puntos de acceso o controladores WiFi para vigilar el estado de las bandas WiFi.

Gemelos malvados y mal karma

En una red WiFi, un punto de acceso no autorizado (AP) es cuando se instala un punto de acceso o enrutador inalámbrico no autorizado o ilegítimo en la red sin el consentimiento explícito o el conocimiento del administrador de la red. Esto lo pueden hacer empleados o visitantes inocentes que conectan un enrutador doméstico con la esperanza de aumentar el alcance de la red WiFi, o actores maliciosos que buscan específicamente explotar vulnerabilidades. También pueden ser puntos de acceso mal configurados, como un punto de acceso legítimo que no es seguro debido a un mal funcionamiento o un descuido del equipo de TI. Independientemente de cómo se haya introducido en la red, un punto de acceso no autorizado puede introducir vulnerabilidades de seguridad y permitir el acceso no autorizado a la red. Los atacantes pueden aprovechar este acceso para lanzar una variedad de ataques, como interceptar datos, inyectar contenido malicioso u obtener acceso no autorizado a información confidencial.

Los actores maliciosos pueden configurar puntos de acceso no autorizados que imitan redes legítimas y engañan a los usuarios para que se conecten a ellas. Esta vulnerabilidad, conocida como ataque “Evil Twin”, les permite interceptar y manipular datos. Los atacantes pueden esperar pasivamente a que los usuarios se conecten o pueden acelerar el proceso enviando tramas de desautenticación para desconectar a los usuarios de la red real. Los ataques KARMA explotan el comportamiento predeterminado de la mayoría de los dispositivos Wi-Fi, que se conectan automáticamente a las redes a las que se han conectado en el pasado. Los atacantes pueden configurar puntos de acceso no autorizados con nombres de red (SSID) de uso común, engañando a los dispositivos para que se conecten automáticamente y exponiéndolos potencialmente a ataques. Realizar inspecciones profesionales del sitio antes y después de la implementación de la red, escanear regularmente en busca de puntos de acceso no autorizados y usar sistemas de detección de intrusiones puede ayudar a identificar puntos de acceso no autorizados. Además, implementar medidas de seguridad sólidas como el cifrado WPA3, la autenticación 802.1X basada en certificados y la implementación de controles de acceso adecuados también pueden mitigar el riesgo de los puntos de acceso no autorizados.

Realización de sus propias pruebas de penetración WiFi

Una de las mejores formas de aprender más sobre seguridad de redes y proteger mejor las redes que administras es buscar herramientas de prueba de penetración. Las herramientas de prueba de penetración pueden ayudar a evaluar la seguridad de una red WiFi para identificar vulnerabilidades y debilidades. Por supuesto, debes tener cuidado de no explotar a otros usuarios de WiFi o atacar redes que no son tu responsabilidad administrar. El acceso no autorizado a redes y dispositivos es ilegal y poco ético. Los pentesters deben seguir pautas legales y éticas y asegurarse de que tienen la autorización para evaluar la seguridad de las redes WiFi que están probando. Especialmente cuando estás aprendiendo a usar herramientas de prueba de penetración, es importante aprender sobre la herramienta y lo que hará antes de usarla, para que no derribes tu propia red sin saberlo o ataque a tus compañeros y vecinos.