Una respuesta interesante en el canal del vídeo en YouTube
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
"Entonces, si entiendo esto correctamente, solo es un problema si el segundo AP tiene protocolos de cifrado inferiores o es menos confiable. Solo con esta vulnerabilidad, el atacante MitM no puede descifrar ni manipular el tráfico. El atacante necesita exploits adicionales como KRACK en el segundo AP. Si no se aprovecha eso, no sucede mucho, excepto tal vez un rendimiento degradado.
El caso más común: varios SSID para 2,4/5/6 GHz se ejecutan en la misma plataforma con los mismos estándares de seguridad por el mismo operador y la misma red IP, aquí no tiene ningún impacto. Algunos operadores incluso utilizan un SSID para todas las frecuencias, los clientes cambian automáticamente, lo que también es seguro.
Yo diría que la configuración es cuestionable de todos modos si hay opciones inseguras, no solo si el atacante puede forzar un cambio, sino que también los usuarios pueden elegir aleatoriamente la opción incorrecta.
Además, los diferentes niveles de confianza (redes internas/públicas) obviamente deberían tener claves diferentes; de lo contrario, no tiene sentido separarlas; la reutilización de credenciales es una mala práctica, en cualquier caso.
En general, esta vulnerabilidad es mucho menos grave de lo que uno podría suponer al leer el mensaje "falla en IEEE 802.11... vulnerable a la interceptación y manipulación del tráfico". Sería bueno aclarar la condición requerida de que "una segunda red disponible con las mismas credenciales de autenticación que la primera" solo es crítica si la segunda red es en realidad menos segura."
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
"Entonces, si entiendo esto correctamente, solo es un problema si el segundo AP tiene protocolos de cifrado inferiores o es menos confiable. Solo con esta vulnerabilidad, el atacante MitM no puede descifrar ni manipular el tráfico. El atacante necesita exploits adicionales como KRACK en el segundo AP. Si no se aprovecha eso, no sucede mucho, excepto tal vez un rendimiento degradado.
El caso más común: varios SSID para 2,4/5/6 GHz se ejecutan en la misma plataforma con los mismos estándares de seguridad por el mismo operador y la misma red IP, aquí no tiene ningún impacto. Algunos operadores incluso utilizan un SSID para todas las frecuencias, los clientes cambian automáticamente, lo que también es seguro.
Yo diría que la configuración es cuestionable de todos modos si hay opciones inseguras, no solo si el atacante puede forzar un cambio, sino que también los usuarios pueden elegir aleatoriamente la opción incorrecta.
Además, los diferentes niveles de confianza (redes internas/públicas) obviamente deberían tener claves diferentes; de lo contrario, no tiene sentido separarlas; la reutilización de credenciales es una mala práctica, en cualquier caso.
En general, esta vulnerabilidad es mucho menos grave de lo que uno podría suponer al leer el mensaje "falla en IEEE 802.11... vulnerable a la interceptación y manipulación del tráfico". Sería bueno aclarar la condición requerida de que "una segunda red disponible con las mismas credenciales de autenticación que la primera" solo es crítica si la segunda red es en realidad menos segura."