Network World publicó recientemente un artículo que indica que un investigador de Air Tight Security encontró una vulnerabilidad en el cifrado WPA2 Enterprise. Se refieren a la vulnerabilidad como agujero 196 porque la vulnerabilidad se descubrió en la página 196 del estándar 802.11 IEEE. Tenga en cuenta que WPA2 se considera el método de cifrado inalámbrico más seguro disponible en la actualidad. Así que esta es una gran, gran noticia. ¿Derecha? Bueno, tal vez no.
Si lee los detalles del exploit, descubrirá que para que funcione, el delincuente debe estar autenticado y autorizado en la red WPA2 para empezar. Una vez autorizado, el usuario puede utilizar exploits para descifrar y / o inyectar paquetes maliciosos en el tráfico inalámbrico «seguro» de otros usuarios. Por lo tanto, la persona primero debe estar autenticada, lo que significa que debe confiar en ella al menos un poco. La otra cosa es que, WPA2 nunca tuvo la intención de ser el final de todo, estar todo en cifrado. La gente pierde de vista por qué está presente.
Este tipo de vulnerabilidades de seguridad inalámbrica son una buena noticia porque hacen que los gerentes comerciales entren en pánico porque no entienden para qué sirven WPA2 y todos los métodos de cifrado inalámbrico. El cifrado inalámbrico se implementa para que la conexión inalámbrica desde su dispositivo final (computadora portátil, iPad, etc.) sea TAN segura como una conexión por cable. Hasta ahora, la parte inalámbrica de una conexión WPA2 estaba lejos MÁS seguro. Recuerde, una vez que los datos se descargan en una conexión por cable, la gran mayoría de las veces el tráfico por cable no está encriptado a nivel de red a menos que lo esté tunelizando usando algo como IPSec o GRE. Entonces, con esta nueva vulnerabilidad, sus usuarios internos posiblemente puedan oler y manipular el tráfico … al igual que ahora en su conexión por cable. ¿Es esta nueva vulnerabilidad un problema? Bueno, no es bueno, pero tampoco es el fin del mundo como algunos te dirán.
Este tipo de cosas sucede a menudo con los ingenieros de redes. A menudo, cuando me siento en reuniones de diseño, surge el tema del cifrado de extremo a extremo para una aplicación que se ejecuta en texto sin cifrar en la red. Todo el mundo quiere que se creen soluciones de encriptación punto a punto locas y complejas para sus aplicaciones a nivel de red. Mi respuesta siempre ha sido: «Si quieres aplicaciones cifradas de forma segura, ¿por qué no miras asegurando ¿las aplicaciones? ¿Los desarrolladores de aplicaciones han oído hablar alguna vez de SSH o SSL? «. El punto es que no se centre en métodos de cifrado como WPA2 para» proteger «sus datos. Primero, asegure los datos a nivel de la aplicación y luego hablaremos.