Redes Wi-Fi: Lo que nadie te contó sobre tu privacidad

Hace algunos días Apple emitió una alerta de seguridad tras descubrir que Safari, su explorador de internet, se encontraba en riesgo.

Gracias a un error en el método de cifrado, los datos enviados a través de Safari y que debían estar protegidos bajo el protocolo SSL, simplemente eran enviados sin codificar.

Para llevarlo a un punto entendible, el protocolo SSL (Secure Socket Layer, por sus siglas en inglés) se encarga de cifrar los datos intercambiados entre dos equipos (normalmente cliente/sevidor), asegurando que la información no pueda ser leída por nadie durante el tiempo que dure la comunicación.

Vamos a poner el ejemplo del banco, al que accedemos via web para consultar el estado de nuestras cuentas. Luego de escribir nombre de usuario y contraseña, nuestro navegador se presenta al servidor remoto (en este caso el banco) con quien negocia el algoritmo a utilizar. Tras validar la autenticidad del certificado del servidor, utiliza su clave pública para generar una clave maestra que será enviada al servidor remoto. Éste utilizará su clave privada para decodificarla y, a partir de ahora, intercambiará mensajes cifrados con la clave maestra.

Cada paquete enviado o recibido debe estar cifrado con ella para evitar que quien intercepte la comunición pueda acceder a los datos. La siguiente imagen explica el proceso completo, en inglés:

redes-wi-fi-lo-que-nadie-te-conto-sobre-tu-privacidad_002

Lo cierto es que no todos los servicios online disponen de un certificado de seguridad (a excepción, claro está, de los bancos) que permita el intercambio de manera segura. Y aquí es donde empiezo a desarrollar la temática principal de la nota.

Muchos de nosotros utilizamos redes inalámbricas públicas a diario (o casi) y, hay que reconocerlo, la mayoría debe hacerlo sin ninguna clase de precaución. Lo que pocos saben es que al conectarse a una red de este tipo están poniendo en riesgo no solo los datos intercambiados durante el tiempo de conexión sino también la información almacenada en sus equipos.

Cómo funciona la recolección de datos

Imaginen que están tomando un café en su Starbucks preferido y se conectan a la misma red inalámbrica a la que están conectadas otras 20 o 30 personas en ese mismo momento. Imaginen también que una de esas personas resulta ser un usuario malintencionado que está al acecho.

El primer término con el que debemos familiarizarnos es el de sniffer. Un sniffer o capturador de paquetes es un programa que permite analizar el tráfico intercambiado entre dos o más dispositivos de una red. Básicamente actúa como una oreja que escucha todo lo que sucede a su alrededor. Cualquier dato que ingresemos en páginas no protegidas por un certificado de seguridad, identificables mediante el prefijo https, estará en riesgo.

Algunos sitios, a pesar de permitir un inicio de sesión seguro, luego de validar estos datos cambian rápidamente a una sesión no segura exponiendo todo el tráfico intercambiados a partir de ese momento. A continuación pueden ver el ejemplo de un sniffer capturando datos de inicio de sesión de un servidor FTP, cortesía de Eric Geier:

redes-wi-fi-lo-que-nadie-te-conto-sobre-tu-privacidad_003

El sniffing no es el único mecanismo de robo de información, pero sí el más popular. Entre los tipos de ataque más utilizados en las redes inalámbricas públicas están:

  • Sidejacking: Este método de ataque requiere que la placa de red del equipo objetivo se encuentre configurada en modo promiscuo, para permitirle observar todo el tráfico que se esté manejando en esa red. El atacante comienza a almacenar los paquetes de todos los usuarios allí conectados y, mediante la falsificación de cookies, engaña al servidor de destino y logra acceder a sus cuentas.
  • Evil Twin/Honeypot Attack: Estos son puntos de acceso inalámbricos que parecen ser genuinos, pero fueron configurados por un usuario malintencionado con el objetivo de interceptar toda la información intercambiada dentro de la red. Este método es normalmente relacionado con el phishing, ya que el atacante engaña al usuario quien cree que la red es legítima.
  • ARP Spoofing: El Spoofing de Protocolo de Resolución de Direcciones (Address Resolution Protocol, por sus siglas en inglés) es una técnica que permite asociar la dirección MAC del atacante con la dirección IP de otro equipo (objetivo del ataque), lo que resultaría en una redirección del tráfico hacia el equipo del atacante, quien puede optar entre dejar pasar el tráfico hacia el destino real o modificar los datos antes de reenviarlos.
  • Man-in-the-middle (MitM): Se trata de un ataque en el que el enemigo puede leer y modificar la información intercambiada entre dos equipos sin generar ninguna sospecha.

Cómo proteger nuestra información al conectarnos a una red pública

Si bien la seguridad de nuestra información es un tema más que sensible, no se trata de aislarnos por completo sino de tomar algunos recaudos como los que les dejo a continuación:

  • Al iniciar sesión en un sitio web, debemos asegurarnos de estar haciéndolo a través de una conexión cifrada. Las conexiones cifradas comienzan con HTTPS en la barra de direcciones.
  • Algunos sitios (como Facebook, Twitter y LinkedIn) permiten mantener una conexión segura durante toda la sesión, no solo en el inicio de ésta.
  • Tal como explicaba en otro post, la verificación de dos pasos nos permitirá activar un mecanismo adicional para minimizar los riesgos de sufrir un acceso no autorizado a nuestras cuentas.
  • Configurar la sincronización del correo por SSL es algo que no debe descartarse. Hoy casi todos los servicios de correo (gratuitos y pagos) ofrecen la posibilidad de sincronizar nuestros e-mails a través de un protocolo seguro.
  • Deshabilitar la conexión automática en las redes públicas. De esta manera nos aseguraremos de poder controlar lo que ocurra antes de establecer la conexión Wi-Fi.
  • Mantener actualizados nuestro sistema operativo y programa antivirus nos ahorrará muchos dolores de cabeza.
  • Activar un firewall, normalmente incluido con nuestro sistema operativo.
  • Utilizar contraseñas complejas.

Y por último, no debemos fiarnos de las redes inalámbricas protegidas por contraseña. Una contraseña débil o un método de cifrado poco seguro (como WEP) podrían permitir que un atacante consiga acceder a la red sin generar la más mínima sospecha.

¡Hasta la próxima!

1 comentario en “Redes Wi-Fi: Lo que nadie te contó sobre tu privacidad

Deja un comentario