¿Por qué Wi-Fi Direct no es tan seguro como piensas?

¿Por qué Wi-Fi Direct no es tan seguro como piensas? / Seguridad

Transferencia de datos entre dos dispositivos es a menudo un lío que consume tiempo. Los cables, las conexiones Bluetooth no confiables y la paciencia significativa son parte de nuestro sufrimiento colectivo.

Afortunadamente, existe una alternativa en forma de Wi-Fi directo. Desarrollado por la Wi-Fi Alliance, Wi-Fi Direct promete entregar la velocidad de una red Wi-Fi tradicional. Dos dispositivos pueden comunicarse directamente, sin la necesidad de una conexión a Internet.

Por supuesto, ninguna nueva tecnología es sin inconvenientes. Según la investigación presentada en Black Hat Europe 2017, Wi-Fi Direct puede comprometer nuestra seguridad. Al hacerlo, involuntariamente otorga a los piratas informáticos una forma fácil de acceder a nuestras vidas digitales, todo en la búsqueda de la conveniencia..

¿De qué manera exactamente Wi-Fi Direct nos hace vulnerables y qué podemos hacer al respecto??

Qué es Wi-Fi Direct?

Bluetooth ha existido desde 1994, y una vez fue considerada la solución más fácil y rápida para la transferencia inalámbrica de archivos. Sin embargo, no era lo mejor: las velocidades eran lentas y la confiabilidad era pobre.

Desde hace casi un cuarto de siglo, hemos sido impulsados ​​a la era digital, creando, consumiendo y transfiriendo archivos mucho más grandes de lo que existía en 1994. La Alianza Wi-Fi pensó que podían ayudar, y creó Wi-Fi Direct combinando la facilidad de Bluetooth y la velocidad de Wi-Fi WiFi Direct: Transferencia de archivos inalámbrica de Windows que es más rápida que Bluetooth WiFi Direct: Transferencia de archivos inalámbrica de Windows que es más rápida que Bluetooth El intercambio de datos inalámbrico desde una computadora con Windows 8 a otro dispositivo viene con sus desafíos. Con Bluetooth y WiFi Direct probamos dos soluciones populares y ampliamente disponibles. Esto es lo que encontramos ... Leer más .

Aunque asociamos Wi-Fi con Internet, en realidad es una forma de crear una red inalámbrica local. Sucede que la mayoría de las veces, el punto de acceso Wi-Fi (AP) está conectado a Internet. Wi-Fi Direct no está limitado por una conexión a Internet. En su lugar, permite que dos dispositivos configuren una red Wi-Fi de igual a igual (P2P), sin la necesidad de un enrutador inalámbrico.

Aunque utiliza una tecnología diferente, la realidad es que Wi-Fi Directo se parece mucho a Bluetooth Las diferencias entre Bluetooth 4.0 y Wi-Fi Direct que necesita saber Las diferencias entre Bluetooth 4.0 y Wi-Fi Direct que necesita saber Si toma un vistazo al futuro, es difícil no imaginar una sociedad siempre activa que cuenta con una multitud de dispositivos conectados que funcionan al unísono para hacer su vida más cómoda. Más información: excepto con velocidades de hasta 250 Mbps (diez veces la velocidad ofrecida por Bluetooth 4.0) y cifrado AES de 256 bits.

Cómo funciona el Wi-Fi Direct?

Wi-Fi Direct es un nombre bastante confuso. De hecho, suena extrañamente como un servicio usado para conectarse fácilmente a una red Wi-Fi. Aunque, eso ya existe como Configuración Protegida de Wi-Fi (WPS).

Durante el desarrollo, Wi-Fi Direct tuvo un nombre alternativo (Wi-Fi P2P) que resume mejor el protocolo. En lugar de conectarse a un punto de acceso central (AP), dos dispositivos pueden conectarse directamente entre sí.

Crédito de la imagen: Andrés Blanco.

El Procedimiento de descubrimiento, que permite la creación de la conexión Wi-Fi Direct, consta de dos estados de dispositivo: escuchar y buscar. Cuando está en un estado de escucha, el dispositivo espera recibir una solicitud de sonda que puede responder, lo que se conoce como exploración pasiva.

El estado de búsqueda, o exploración activa, envía solicitudes, esperando respuestas de dispositivos en estado de escucha. Para crear la red P2P, ambos dispositivos necesitan cambiar activamente entre ambos estados.

Una vez que dos dispositivos se han localizado, entran en negociaciones sobre qué dispositivo actuará como el propietario del grupo P2P (P2P GO). El P2P GO se parece mucho al AP en una red tradicional, permitiendo que el otro dispositivo se conecte a él.

Crédito de la imagen: Andrés Blanco.

Las impresoras, los televisores inteligentes y dispositivos similares de Internet de las cosas (IoT) a menudo están diseñados para actuar de forma predeterminada con los P2P GO. Emiten marcos de baliza, para que otros dispositivos puedan encontrarlos, y determinen si son adecuados para conectarse. Esto significa que no hay necesidad de una negociación GO, con el resultado final de que las conexiones Wi-Fi Direct y Wi-Fi parecen funcionalmente similares.

Un problema con la implementación de Wi-Fi Direct

En la práctica, ninguna de estas tecnologías funciona de forma aislada. Muchos dispositivos que admiten Wi-Fi Direct también están conectados a una red Wi-Fi estándar al mismo tiempo. Su impresora doméstica, por ejemplo, puede aceptar fotos directamente desde su teléfono inteligente a través de Wi-Fi Directo, pero probablemente también esté conectada a su red doméstica.

La capacidad de un dispositivo para conectarse a varias redes a la vez es generalmente positiva. También es una de las mayores vulnerabilidades de Wi-Fi Direct..

Crédito de la imagen: Andrés Blanco.

Sin embargo, Wi-Fi Direct como especificación no tiene la culpa. En cambio, lo que lo pone en riesgo son la implementación y las prácticas de seguridad deficientes de los muchos fabricantes de dispositivos..

Este problema no es exclusivo de Wi-Fi Direct. De hecho, es una debilidad común en los dispositivos de IoT. ¿Está su hogar inteligente en riesgo por las vulnerabilidades de Internet de las cosas? ¿Está su hogar inteligente en riesgo de vulnerabilidades de Internet de las cosas? ¿Es seguro el Internet de las cosas? Esperaría que sí, pero un estudio reciente ha destacado que las preocupaciones de seguridad planteadas hace varios años aún no se han abordado. Tu casa inteligente podría estar en riesgo. Lee mas . Entre los muchos ejemplos presentados por Andrés Blanco en Black Hat Europe, se encuentran impresoras de HP y Samsung, y un dispositivo de transmisión de medios de Western Digital..

El punto de entrada

Blanco usó OfficeJet Pro 8710 de HP como un caso de estudio. La impresora es compatible con Wi-Fi Direct y también puede aceptar conexiones simultáneas a redes Wi-Fi estándar. La gestión de seguridad de la impresora incluye; Autenticación inalámbrica HTTPS, WPA2, 802.1x, PSK y un firewall entre otras cosas.

Después de leer la hoja de especificaciones, es posible que se quede pensando que ha invertido en un dispositivo a prueba de balas. La impresora está configurada como P2P GO, de modo que transmite su existencia y permite que otros dispositivos se conecten a ella..

Crédito de la imagen: Andrés Blanco.

El estándar de Wi-Fi Direct exige que una vez que se solicita una conexión, los dispositivos luego usan el protocolo de conexión WPS para establecer la conexión. El pin WPS es un código numérico de ocho dígitos, que se somete fácilmente a un ataque de fuerza bruta. La implementación de HP del protocolo WPS es permitir automáticamente las conexiones directas de Wi-Fi, utilizando la contraseña predeterminada de WPS de '12345678'.

En efecto, esto permite que cualquiera pueda establecer una conexión Wi-Fi a la impresora, sin ninguna autenticación o notificación. Luego, el atacante tiene acceso completo a la impresora, que podría incluir su memoria de impresión y su historial, así como un punto de entrada a la red Wi-Fi más amplia a la que está conectada la impresora..

Crédito de la imagen: Andrés Blanco.

Otro ejemplo de implementación deficiente se puede encontrar en el Reproductor de medios en vivo de Western Digital TV. El dispositivo admitía Wi-Fi Direct como estándar, y se habilitó automáticamente, lo que permite a cualquier persona dentro del alcance conectarse.

El dispositivo conectado tenía acceso completo a las funciones de control remoto, así como al servidor web, y acceso de lectura / escritura al servidor de medios y a todos los dispositivos conectados. Todos estos permisos fueron otorgados sin autenticación o notificación. Tal vez no sea sorprendente, el WD TV Live se suspendió en 2016.

¿Es Wi-Fi Directo realmente un problema??

Muchos fabricantes afirman que las vulnerabilidades en torno a Wi-Fi Direct no son motivo de preocupación hasta las limitaciones de distancia del protocolo de alrededor de 100 m. Las redes estándar de Wi-Fi también tienen un alcance de alrededor de 100 m, y esto hace poco para evitar ataques. Cómo las personas están pirateando las redes inalámbricas y cómo protegerse a sí mismas Cómo las personas están hackeando las redes inalámbricas y cómo protegerse a sí mismo Leer más .

El protocolo Wi-Fi Direct tiene fallas. Sin embargo, como es el caso en la industria de la tecnología, las principales fallas provienen de los fabricantes de hardware que hacen poco para proteger sus dispositivos.

Deseosos de compartirlo con su dinero duramente ganado, los desarrollos tecnológicos se renombran como características, pero sin invertir tiempo en asegurarlos. Como las vulnerabilidades varían según el dispositivo, lo mejor que puede hacer es estar al tanto de los dispositivos en su red. Cómo verificar su red Wi-Fi en busca de dispositivos sospechosos Cómo verificar su red Wi-Fi en busca de dispositivos sospechosos ¿Le preocupa que extraños o hackers podría estar en su red Wi-Fi? Aquí le mostramos cómo puede verificar y cómo hacer algo al respecto. Lee mas .

Al configurar un dispositivo, cambie la configuración predeterminada, deshabilite las funciones inseguras y proteja su red 10 maneras en que su enrutador no es tan seguro como piensa 10 maneras en que su enrutador no es tan seguro como cree Aquí hay 10 maneras en que su enrutador podría ser explotado por hackers y secuestradores inalámbricos drive-by. Lee mas . Hasta que las empresas se vean obligadas a enfrentar el costo de sus estándares de seguridad deficientes, nos queda a nosotros como usuarios evitar el daño que causan..

Explore más sobre: ​​Wi-Fi Direct, Seguridad inalámbrica.