Crédito:CC0 Public Domain
Hay muchas formas en que los piratas informáticos y los crackers pueden entrar en una red Wi-Fi. Es trivial si la red utiliza protocolos de seguridad obsoletos o contraseñas débiles. Pero incluso si el sistema está configurado con las últimas medidas de seguridad, contraseñas seguras, y protección de firewall y malware, todavía hay formas y medios de que un tercero malintencionado pueda acceder a dicha red. Escribiendo en el International Journal of Wireless and Mobile Computing, Los investigadores de China revisan las diversas técnicas de piratería que podrían usarse y muestran qué medidas defensivas podrían tomarse mejor para evitar el compromiso del sistema.
Rui Guo del Departamento de Investigación de Delitos en Internet, en la Universidad de la Policía Nacional de China, en la provincia de Liaoning, Porcelana, explica que existe una falla de seguridad fundamental en todos los sistemas Wi-Fi. Debido a la forma en que funciona el Wi-Fi, el punto de acceso, debe escuchar pasivamente una señal, una baliza, desde dispositivos que deseen conectarse de forma legítima o ilícita. Esta baliza está totalmente descifrada, tiene que ser así porque hasta que no se establece una conexión no se pueden intercambiar datos para cifrar la comunicación posterior entre el punto de acceso y el dispositivo.
"Esto hace que Wi-Fi sea fácil de usar porque puede ver las redes y sus nombres a su alrededor sin intercambiar una clave o contraseña primero, pero también hace que las redes Wi-Fi sean propensas a muchos tipos de ataques, "explica Guo. Ahora ha examinado los tres kits de exploits principales que se utilizan para entrar en Wi-Fi:Rogue AP, Suplantación de ARP, y Wi-Fi MITM. El primer punto de preocupación es que ninguno de estos kits necesita acceso físico a la red, en virtud de su naturaleza inalámbrica, Wi-Fi es vulnerable a ataques man-in-the-middle, mientras que una red cableada requeriría que el pirata informático tuviera una conexión plug-and-socket a la red para poder violar su seguridad.
Estas "armas cibernéticas automatizadas" pueden causar estragos al penetrar y eludir las protecciones, también pueden falsificar disociaciones y desautorizar paquetes, comprometer las comunicaciones legítimas. Guo describe las herramientas de protección que están disponibles, pero ninguna de ellas es perfecta y casi siempre existen formas en las que un pirata informático puede violar una red Wi-Fi.