¿Cómo puede saber si un punto de acceso Wi-Fi es falso / malicioso?

Voy a ser un poco impertinente con esta respuesta, así que por favor perdóname. A menos que esté conectado a su propio enrutador inalámbrico y tenga un cifrado seguro en ese enrutador (WPA2), debe tratarse como peligroso, lo que significa que cualquier cosa que envíe y reciba puede ser escuchada y manipulada. Cuando usa WiFi público, y no digo que no deba hacerlo, tenga cuidado con lo que envía y recibe, y use encriptación para todo lo que pueda. Esto significa usar SSL para Google, su correo electrónico y Facebook. Si es posible, configure / encuentre una solución VPN. Personalmente uso OpenVPN [1] para conectarme a la computadora de mi casa, que ejecuta Linux, para tener todo mi tráfico encriptado a través de la red WiFi.

En resumen, no hay una forma real de saber si algún punto de acceso es malicioso. Incluso si va a Starbucks y se conecta a attwifi, no hay garantía de que se esté conectando al WiFi de Starbucks; podría conectarse a un punto de acceso malicioso con el mismo nombre. Con suerte, el punto de acceso de Starbucks tendrá una señal más fuerte que el punto de acceso de colorete, pero con un poco de magia de antena, incluso eso puede ser subvertido.

Ahora, supongamos que desea detectar un punto de acceso malicioso para que se apaguen. No soy abogado, pero por lo que yo entiendo, si usa la red de alguien, no hay expectativas de privacidad: las redes pueden monitorear todo el tráfico para sus propósitos de “operaciones y seguridad“. Sin embargo, si roban credenciales o información de pago, entonces están cometiendo fraude. La mejor manera de capturar esta actividad es tener cuentas falsas y / o información de tarjeta de crédito que se pueda usar en la red WiFi y luego monitorear para detectar actividad. Muchas compañías de tarjetas de crédito ahora le permiten obtener un número de tarjeta de crédito de uso único para compras en línea. Puede registrar uno con una cantidad baja en dólares y “revelarlo” en el WiFi. Si se usa, entonces sabe que la red es maliciosa y puede cancelar el cargo con la compañía de la tarjeta de crédito. Si hace esto con frecuencia, le recomiendo consultar a su abogado.

[1] http://openvpn.net/index.php/ope…

Por lo que escuché de mis amigos, SFO acaba de recibir wifi gratuito, por lo que es algo nuevo que probablemente sea legítimo.

En cuanto a saber si un punto de acceso es “legítimo” antes de conectarse, probablemente no sea trivial. Las únicas opciones que se me ocurren:

  • Use un sniffer wifi para verificar cuántos otros clientes están hablando con él, y cuánto y qué tipo de tráfico se envía a través de él. Si hay suficientes otros usuarios y el tráfico parece válido (cantidad decente de tráfico http, etc.), probablemente sea seguro establecer la conexión con su firewall configurado paranoico.
  • Encuentre los administradores de red para esa red WiFi y pídales una lista blanca de direcciones BSSID / MAC que deberían transmitir los parámetros SSID y LAN de WiFi (rango de IP, servidores DNS locales, dirección IP de puerta de enlace, etc.). Luego, asegúrese de conectarse solo a las redes que transmiten desde las direcciones MAC en esa lista, y la LAN debe coincidir (use el sniffer wifi antes de conectarse). Debo señalar que es bastante fácil para un atacante más sofisticado clonar el BSSID de un punto de acceso wifi existente, y luego asegurarse de que su punto de acceso transmite a un nivel de potencia más alto que el legítimo.
  • Obviamente, el punto de acceso no debe ser una red Ad Hoc.

En cuanto a después de conectarse … bueno, como dice Kris, siempre debe suponer que cualquier wifi público (y técnicamente, cualquier wifi privado que no sea WPA2) es hostil. Dirige tus datos a través de una VPN o SSH -D (proxy SOCK4 / 5). Asegúrese de que su firewall esté activo y seguro, desactive el uso compartido de archivos y otros métodos de conexión.

Por lo general, asumo que todos son inseguros y configuro mi computadora para ejecutar todo a través de un proxy de calcetines que se ejecuta en localhost. Luego me conecto al AP y configuro una conexión ssh a una máquina confiable. Luego puedo ejecutar un túnel de calcetines sobre ssh (`ssh -D 8080 some.trusted.external.host` abrirá un proxy de calcetines en localhost: 8080) y estar bastante seguro de que mis datos están seguros contra ataques en la conexión wifi.

Esto no garantiza la seguridad (no todas las aplicaciones obedecerán a la configuración del proxy del sistema operativo), pero en general es lo suficientemente bueno en mi opinión.