Estamos en 2020. ¿Sigue siendo peligroso usar Wi-Fi público?

Probablemente hayas escuchado que el Wi-Fi público es peligroso. Los consejos para evitarlo están casi tan extendidos como el propio Wi-Fi público. Algunos de estos consejos están desactualizados y el Wi-Fi público es más seguro de lo que solía ser. Pero aún existen riesgos.

¿Es seguro el Wi-Fi público o no?

Este es un tema complicado. Es cierto que navegar en redes Wi-Fi públicas es mucho más seguro y privado de lo que solía ser gracias a la adopción generalizada de HTTPS en la web. Otras personas de la red Wi-Fi pública no pueden simplemente espiar todo lo que estás haciendo. Los ataques man-in-the-middle no son tan trivialmente fáciles como solían ser.

El EFF Recientemente se inclinó por el lado de la seguridad del Wi-Fi público, escribiendo que “Hay muchas cosas en la vida de las que preocuparse. Puedes tachar ‘Wi-Fi público’ de tu lista «.

Suena como un consejo sensato. ¡Y sería genial si el Wi-Fi público fuera completamente seguro! Ciertamente, nosotros mismos usamos Wi-Fi público, y no nos preocupamos tanto como solíamos hacerlo.

Pero, si nos pregunta si Wi-Fi es completamente seguro, no podemos decir eso. David Lindner en Seguridad de contraste escribió un contrapunto al argumento de la EFF, señalando los riesgos de los hotspots maliciosos. La comunidad en Noticias de hackers También tenía algunas ideas sobre los peligros de las redes Wi-Fi públicas. Intentamos explicar los riesgos a continuación.

Aquí está la conclusión: la gente al azar ya no va a fisgonear en sus actividades en Wi-Fi público. Pero sería posible que un hotspot malicioso hiciera un montón de cosas malas. Usar una VPN en una red Wi-Fi pública o evitar una red Wi-Fi pública en favor de su red de datos móviles es más seguro.

Por qué el Wi-Fi público es más seguro que nunca

El cifrado HTTPS generalizado en la web ha solucionado el principal problema de seguridad con las redes Wi-Fi públicas. Antes de que HTTPS se generalizara, la mayoría de los sitios web usaban HTTP sin cifrar. Cuando accedió a un sitio web estándar a través de HTTP en Wi-Fi público, otras personas en la red podrían espiar su tráfico, ver la página web exacta que estaba viendo y monitorear cualquier mensaje y otros datos que envió.

Peor aún, el propio punto de acceso Wi-Fi público podría realizar un ataque de «hombre en el medio», modificando las páginas web que se le envían. El hotspot podría cambiar cualquier página web u otro contenido al que se acceda a través de HTTP. Si descargó software a través de HTTP, un punto de acceso Wi-Fi público malicioso podría generar malware en su lugar.

Ahora, HTTPS se ha generalizado y los navegadores web están marcando los sitios HTTP tradicionales como «no seguros». Si se conecta a una red Wi-Fi pública y accede a sitios web a través de HTTPS, otras personas en la red Wi-Fi pública pueden ver el nombre de dominio del sitio al que está conectado (por ejemplo, howtogeek.com), pero eso es todo. . No pueden ver la página web específica que está viendo, y ciertamente no pueden alterar nada en el sitio HTTPS en tránsito.

La cantidad de datos que la gente puede espiar ha disminuido, y sería más difícil que incluso una red Wi-Fi maliciosa manipulara su tráfico.

Todavía es posible fisgonear

Si bien el Wi-Fi público ahora es mucho más privado, todavía no es completamente privado. Por ejemplo, si está navegando por la web, eventualmente podría terminar en un sitio HTTP. Un punto de acceso malicioso podría haber manipulado esa página web cuando se le envió, y otras personas en la red Wi-Fi pública podrían monitorear sus comunicaciones con ese sitio: qué página web está viendo, la contenido exacto de la página web que está viendo y cualquier mensaje u otros datos que cargue.

Incluso cuando se usa HTTPS, todavía hay un pequeño potencial de espionaje. El DNS cifrado aún no está muy extendido, por lo que otros dispositivos de la red pueden ver las solicitudes de DNS de su dispositivo. Cuando se conecta a un sitio web, su dispositivo se pone en contacto con su servidor DNS configurado a través de la red y encuentra la dirección IP conectada a un sitio web. En otras palabras, si está conectado a una red Wi-Fi pública y navega por la web, alguien más cercano podría monitorear qué sitios web visita.

Sin embargo, snooper no podría ver las páginas web específicas que estaba cargando en ese sitio HTTPS. Por ejemplo, sabrían que estás conectado a howtogeek.com pero no qué artículo estás leyendo. También podrían ver otra información, como la cantidad de datos que se transfieren de un lado a otro, pero no el contenido de los datos.

Aún existen riesgos de seguridad en las redes Wi-Fi públicas

Una ratonera con un

También existen otros riesgos de seguridad potenciales relacionados con el Wi-Fi público.

Un punto de acceso Wi-Fi malicioso podría redirigirlo a sitios web maliciosos. Si se conecta a un punto de acceso Wi-Fi malicioso e intenta conectarse a bankofamerica.com, podría reenviarlo a la dirección de un sitio de phishing que se haga pasar por su banco real. El hotspot podría ejecutar un «ataque de hombre en el medio», cargando el bankofamerica.com real y presentándole una copia a través de HTTP. Cuando inicie sesión, enviará sus datos de inicio de sesión al punto de acceso malicioso, que podría capturarlos.

Ese sitio de phishing no sería un sitio HTTPS, pero ¿realmente notarías el HTTP en la barra de direcciones de tu navegador? Técnicas como HTTP Strict Transport Security (HSTS) permiten que los sitios web le digan a los navegadores web que solo deben conectarse a través de HTTPS y nunca usar HTTP, pero no todos los sitios web aprovechan eso.

Las aplicaciones, en general, también podrían ser un problema: ¿todas las aplicaciones de su teléfono inteligente validan correctamente los certificados? ¿Todas las aplicaciones de su computadora están configuradas para transferir datos a través de HTTPS en segundo plano, o hay algunas aplicaciones que usan HTTP automáticamente en su lugar? En teoría, las aplicaciones deberían validar correctamente los certificados y evitar HTTP en favor de HTTPS. En la práctica, sería difícil confirmar que todas las aplicaciones se comportan correctamente.

Otros dispositivos en la red también podrían ser un problema. Por ejemplo, si está usando una computadora u otro dispositivo con agujeros de seguridad sin parchear, su dispositivo podría ser atacado por otros dispositivos en la red. Es por eso que las PC con Windows vienen con un firewall habilitado de forma predeterminada y por qué ese firewall es más restrictivo cuando le dice a Windows que está conectado a una red Wi-Fi pública en lugar de una red Wi-Fi privada. Si le dice a la computadora que está conectado a una red privada, las carpetas compartidas de su red pueden estar disponibles para otras computadoras en la red Wi-Fi pública.

Cómo protegerse de todos modos

Si bien el Wi-Fi público es más seguro y más privado de lo que solía ser, el panorama de seguridad sigue siendo más complicado de lo que nos gustaría.

Para una máxima protección en redes públicas de Wi-Fi, recomendamos una VPN. Cuando usa una VPN, se conecta a un solo servidor VPN y todo el tráfico de su sistema se enruta a través de un túnel encriptado al servidor. La red Wi-Fi pública a la que te estás conectando ve una sola conexión: tu conexión VPN. Nadie puede siquiera ver a qué sitios web se está conectando.

Esa es una gran razón por la que las empresas utilizan VPN (redes privadas virtuales). Si su organización le ofrece una, debería considerar seriamente la posibilidad de conectarse a ella cuando esté en redes públicas de Wi-Fi. Sin embargo, puede pagar por un servicio VPN y enrutar su tráfico a través de allí cuando usa redes en las que no confía completamente.

También puede omitir las redes Wi-Fi públicas por completo. Por ejemplo, si tiene un plan de datos móviles con capacidades de punto de acceso inalámbrico (anclaje a red) y una conexión celular sólida, puede conectar su computadora portátil al punto de acceso público de su teléfono en público y evitar los problemas potenciales relacionados con el Wi-Fi público.