¿El WiFi gratuito con su propio sistema de inicio de sesión y contraseña con GUI basada en la web utiliza algún cifrado?

No. La conexión WiFi no estará protegida. Básicamente, está transmitiendo paquetes de red sin cifrar a todos en el área.

Eso no significa que las conexiones individuales además de esa conexión WiFi sean inseguras. Cada conexión en la parte superior se puede cifrar individualmente. Como ejemplo, tome sitios web encriptados SSL / TLS (con el prefijo https: //). Estos se cifrarán de extremo a extremo desde su computadora al sitio web.

Como resultado, cualquier persona en su área podrá ver que se está conectando con los servidores de Google y / o Facebook, pero no podrán determinar qué se dice dentro de esa conexión.


Ahora, ¿tendría sentido cifrar un wifi sin contraseña?

Si usa WiFi solo con comunicación entre su computadora / teléfono y el punto de acceso, entonces (en teoría) esto podría estar encriptado. Esto podría usar un acuerdo de clave Diffie-Hellman para decidir sobre una clave de cifrado para su comunicación con el punto de acceso, de forma similar a cómo se hace para los sitios web cifrados TLS. Todas las demás computadoras en el área obtendrían sus propias claves de cifrado, pero no conocerían las suyas. Por lo tanto, no podrían escuchar su comunicación con el punto de acceso.

Pero si bien este es, con mucho, el escenario más común en estos días, no es así como se diseñó el WiFi. WiFi fue diseñado como una red, y todos los dispositivos en esa red deberían poder comunicarse entre sí directamente. Su tableta WiFi debe enviar un archivo directamente a su impresora WiFi, etc. Pero eso está en contradicción directa con el escenario anterior, donde estarían usando diferentes claves de cifrado y no se entenderían entre sí.

Quizás tenga sentido estandarizar un nuevo modo de seguridad WiFi, similar a WEP, WPA y WPA2, que es especialmente adecuado para escenarios sin contraseña. Pero a partir de este momento, no existe.

Sí, el inicio de sesión basado en la web podría cifrarse a través de SSL / TLS. Pero eso no significa que sea completamente seguro.

A menos que se implemente el aislamiento de la red, el tráfico no cifrado aún podría intersectarse a través de un ataque Man in the Middle.

Un nuevo método que estoy viendo más con las redes inalámbricas públicas es que existen 2 redes inalámbricas, una sin cifrar (abierta) y otra que utiliza 802.11X (WPA 2 Enterprise). Los usuarios se inscriben para iniciar sesión y reciben un conjunto de credenciales de nombre de usuario y contraseña o un certificado de cliente X.509. Luego se desconectan de la red no encriptada y usan sus credenciales recién asignadas para iniciar sesión en la red segura.

Un ejemplo de esto es LinkNYC en la ciudad de Nueva York. Los usuarios se conectan a ‘LinkNYC Free Wi-Fi’ y se registran con su correo electrónico para descargar un certificado X.509. Luego desconectan [y olvidan] la red no cifrada (insegura) y se conectan a ‘LinkNYC Private’ con su certificado recién emitido, ofreciendo seguridad tanto para los sitios que usan SSL / TLS como para los que no.