Si un pirata informático inicia sesión como administrador local en una red WiFi, ¿es posible que esta persona tenga control sobre el WiFi?

Todo lo que alguien inicia sesión en el punto de acceso como puede hacer un administrador es reconfigurar el punto de acceso WiFi para comportarse de manera diferente. Si este punto de acceso está disponible solo para el uso de los invitados y no se usa también para apoyar las operaciones comerciales, entonces todo el que haga lo que sugiera puede hacer que el WiFi público sea inutilizable (o extraño de usar) hasta que el departamento de TI se dé cuenta de que ha sido manipulado y restablece su configuración a la que han guardado en un lugar seguro en algún lugar.

Esto presenta un riesgo para los invitados, ya que una persona que compromete el punto de acceso podría usarlo teóricamente para comprometer cualquier información no segura que lo atraviese, por lo que consideraría que este es un entorno inseguro. Pero cualquiera que esté usando un WiFi invitado debería considerarlo un entorno inseguro de todos modos (porque los WiFis invitados son inherentemente inseguros) y tomar medidas para protegerse de todos modos.

Por lo tanto, suponiendo que su departamento de TI haya tomado medidas razonables para aislar este AP no seguro del resto de la red (que no puedo deducir de su narrativa, pero que parece probable), casi estaría de acuerdo en que “no es gran cosa”. Después de todo, la parte segura de la red no está en riesgo, ¿verdad? ¿Correcto?

Tristemente no. Si este WiFi también se usa para uso personal de los empleados (teléfonos inteligentes personales), entonces existe el riesgo de que alguien obtenga acceso administrativo a ese dispositivo, reemplace su firmware con firmware modificado que proporcione registro de teclas, captura de contraseña y similares, utilícelo para recopile todo tipo de información personal interesante sobre los empleados, y luego dé la vuelta y use la información recopilada como un vector para atacar las cuentas comerciales de esos empleados o incluso para ataques de ingeniería social. Como los piratas informáticos expertos como Adrián Lamo (usuario de Quora) pueden decirle, muchas personas usan la misma contraseña en su cuenta de Facebook que en su cuenta de correo electrónico comercial (a pesar de que engañamos a las personas que nunca hacen esto), por lo que un dispositivo no seguro como este podría ser el vector que un hacker dedicado necesita para obtener todo tipo de acceso a la red y los datos comerciales de su empresa.

La situación aquí es que TI piensa que tratar un dispositivo inherentemente inseguro como inseguro es lo suficientemente bueno, y no lo ve como un riesgo de seguridad porque de todos modos no confían en él. El problema aquí es que si bien TI es correcto al no confiar en él, es probable que la falta de confianza no sea compartida por otros en la empresa (por no hablar de los invitados de su empresa) que también hacen uso del dispositivo, y su confianza fuera de lugar aún puede vuelve a morderlos al final.

Definitivamente reemplazaría este AP por uno cuya interfaz administrativa solo sea accesible a través de canales debidamente asegurados.

Si un atacante obtiene acceso a la interfaz de administración de WiFi AP, prácticamente puede hacer cualquier cosa. Eso incluye actualizar el firmware para dificultar la detección de la intrusión y frustrar los restablecimientos de configuración.

La mitigación de la vulnerabilidad es simple: elija una contraseña segura. No es algo que pueda recordar, sino algo que puede copiar y pegar desde un administrador de contraseñas *. SSH y el inicio de sesión web probablemente tengan una tasa limitada al menos en cierta medida (continúe y pruebe), lo que hace que sea poco práctico (prácticamente imposible) forzar la contraseña por fuerza bruta. Para SSH en particular, puede configurar la autenticación de clave pública y deshabilitar la contraseña, al menos si está ejecutando Linux.

También debe usar cifrado o una conexión dedicada (física, VLAN o asistida por filtrado en conmutadores L2 / L3) para administrar los AP. Realmente no desea que la contraseña viaje en texto plano por cable. Para SSH, eso es bastante sencillo, pero el acceso HTTPS puede no estar disponible en firmware de mala calidad. En ese caso, es posible volver a actualizar el firmware con uno de los proyectos de código abierto que ofrecen alternativas.

* Las contraseñas de 25 caracteres o más, incluidas letras minúsculas y mayúsculas, dígitos y algunos símbolos deben ser muy fuertes. Nuevamente, use un administrador de contraseñas y un generador.