¿Qué impide que las personas obtengan contraseñas de WiFi configurando un punto de acceso falso con el mismo SSID que su objetivo?

Esta es una excelente pregunta, y es alentador ver a alguien pensar con suficiente claridad sobre la seguridad de la computadora como para preguntar, en lugar de asumir ciegamente que algo es seguro solo porque vieron un icono de candado que un ejecutivo de marketing imprimió en la caja.

La respuesta depende de qué sabor de seguridad Wi-Fi estamos hablando.

En el caso de WEP y WPA -Personal (PSK) , la contraseña no se transmite realmente al punto de acceso. En cambio, la contraseña se codifica y se utiliza para obtener claves de cifrado para todos los paquetes transmitidos por radio. Si el cliente y el punto de acceso están configurados con la misma contraseña, uno podrá descifrar los paquetes cifrados por el otro; si no, sus paquetes aparecerán como ruido aleatorio mutuamente ininteligible. ¡Esto también implica que diferentes clientes con la misma contraseña podrán descifrar los paquetes de cada uno! (Esa es una de las muchas razones por las que usar HTTPS es tan importante incluso si su red está encriptada. Nota al pie: vea el comentario de Robert Love). También debo señalar que en el caso de WEP, la criptografía se ha roto por completo, por lo que un WEP la contraseña no te dará mucha seguridad de todos modos.

En el caso de WPA-Enterprise (802.1X) , se utiliza un protocolo más complicado en la asociación inicial para autenticar mutuamente el cliente y el servidor. Esto generalmente implica usar TLS para establecer un canal encriptado y autenticar el servidor, luego usar un protocolo de respuesta de desafío como MSCHAPv2 dentro del canal encriptado para autenticar la contraseña del cliente sin que realmente se transmita. Sin embargo, tenga en cuenta que hay un protocolo de autenticación llamado PAP donde el cliente envía la contraseña al servidor. Al usar PAP, el cliente se basa completamente en el certificado TLS para asegurarse de que la contraseña no se envíe al servidor incorrecto (lo que suele ser una mala idea porque los usuarios tienen una tendencia inquietante a hacer clic sin pensar en los cuadros de advertencia sobre los desajustes de certificados).

Esta respuesta apareció en Forbes el 22-03-2014.

La respuesta corta es: “nada”. Hay muchos dispositivos que le permitirán capturar esos datos I. Una configuración pública como una piña WIFI. Sería bastante fácil

La respuesta más precisa es algo como esto. Las contraseñas de wifi solo son buenas si tiene proximidad geográfica al objetivo. En la mayoría de los casos, eso requiere viajar. Además, también debes saber a dónde viajar. Miles de contraseñas wifi reunidas en un aeropuerto son inútiles a menos que sepa dónde están las ubicaciones correspondientes. Eso no es muy fácil de entender. Incluso si conoce la contraseña y la ubicación, todavía tiene que viajar allí. Las probabilidades son muy altas que no valdría la pena.

Como una adición a la buena explicación técnica de Anders Kaseorg:

No mucho.

Mucho depende de que el usuario final reconozca los significados de varias alertas y no solo de hacer clic frustrado. Las redes WiFi públicas mal configuradas que requieren que el usuario inicie sesión a menudo provocan cuadros de alerta de un tipo u otro y esto simplemente capacita al usuario final para ignorar estos mensajes y hacer clic.

En una instalación WiFi empresarial de un controlador con múltiples puntos de acceso +, el controlador estará alerta de los puntos de acceso que no están autorizados a formar parte de la red. Estos se llaman puntos de acceso no autorizados. Sin embargo, no estoy seguro de si puede configurar su controlador para alertar a aquellos que transmiten el mismo SSID o no.