Nota del editor: este artículo forma parte de una serie de tres partes que explora lo seguros que realmente están los usuarios de Internet en 2021. Otros artículos de la serie son El estado de la seguridad de la World Wide Web en 2021 y Los administradores de contraseñas pueden hacer que tu red sea más segura, pero cuidado con los vacíos.
.El Blue Öyster Cult, hizo algunas cosas bien en el apogeo de su fama. Como debería hacer cualquier grupo de rock de la década de 1970, su nombre incluía una diéresis innecesaria. Más importante aún, una de las letras de su canción, Don’t Fear the Reaper, decía: “(Podemos ser como ellos) Vamos, cariño”. Si alguna vez te has sentido celoso de alguien con quien has estado y que se conecta aleatoriamente a la red Wi-Fi pública en el centro comercial, café, hotel o aeropuerto sin ninguna preocupación, debes seguir leyendo.
A medida que muchas partes del mundo parecen estar controlando por fin la pandemia y más personas pueden plantearse su vuelta a la nueva normalidad, de repente salimos mucho más que antes. Esto lleva inevitablemente a necesitar acceso a Internet cuando viajamos, compramos y socializamos de nuevo. Casi 10 años después de que Edward Snowden nos dijera que nos espiaban en línea, ¿es realmente seguro simplemente “conectarse”?
Como muestra mi artículo, El estado de la seguridad web en 2021, hemos logrado un gran progreso en la mejora de la línea de base de la seguridad al realizar cambios entre bastidores en la forma en que se implementa el cifrado para garantizar que nuestras comunicaciones sigan siendo privadas.
Evaluemos los riesgos que aún existen en el uso de WiFi público considerando las mejoras en los protocolos de seguridad fundamentales que se utilizan para los sitios web y las aplicaciones telefónicas modernas.
La lista de verificación de ataques de WiFi
La mayoría de las redes WiFi públicas no están cifradas, es decir, cualquier persona que se encuentre dentro del alcance (hasta 100 metros) puede ver la información que envías a través de la conexión. Esto era problemático en el pasado, ya que ofrecía muchas oportunidades para espiar o secuestrar las comunicaciones.
El primer requisito para un atacante es estar dentro del alcance y realizar una de las siguientes acciones:
- Operar un punto Wi-Fi “gemelo malicioso” con el mismo nombre y que tenga una señal más fuerte al que se conecte en lugar de la real
- Engañarte para que uses al atacante para búsquedas de nombres (DNS) para que puedan redirigir tus solicitudes a páginas falsas o mediante proxies.
- Simplemente observar tus comunicaciones para interceptar cualquier dato no protegido entre tú y tu destino previsto
Esto no es demasiado difícil, pero el aspecto físico lo hace poco práctico. Los atacantes deben acercarse físicamente a sus víctimas, limitando a las víctimas potenciales a las personas en su área inmediata. Este no es un ataque que puedan realizar fácilmente desde Moldavia de forma anónima a través de Tor.
A continuación, los atacantes deben predecir qué sitios podrían querer visitar sus víctimas y si estos sitios están protegidos por HSTS. Si son atacantes, no podrán interceptar el tráfico sin convencer a una autoridad de certificación de que les emita uno válido para el dominio protegido.
Por supuesto, los atacantes podrían simplemente espiar el tráfico no cifrado y esperar lo mejor. Como mostró mi investigación, menos de aproximadamente el 5% de las conexiones no están cifradas y la gran mayoría de ellas son rastreadores de publicidad y marketing. Ninguno de los destinos más populares que carecían de cifrado aceptaba nombres de usuario y contraseñas, por lo que esta observación era de uso limitado para los ciberdelincuentes.
Desafíos del atacante
Los ataques basados en WiFi son un delito de muy bajo rendimiento con una probabilidad muy alta de ser descubiertos.. Si hay algo que hemos aprendido a lo largo de los años es que los delincuentes suelen ser vagos y buscan la recompensa más fácil. Sin embargo, el riesgo de ataques como este variará según tu perfil de riesgo. Más sobre eso más tarde.
Sin embargo, los sitios web cifrados no son inmunes al secuestro. Un sitio web que no utiliza HSTS puede ser “degradado” por un adversario para utilizar una conexión no cifrada que les permita manipular o interceptar su información.
En nuestra investigación, esta fue la mayoría de los sitios encuestados, 61,03%. Eso suena aterrador, pero recuerda que deben estar cerca y apuntar a destinos específicos con anticipación o degradar solo los sitios sin HSTS a HTTP, algo muy complicado, si no imposible. Ninguno de los sitios sin protección HSTS estaba en categorías donde se transmite el tipo de información que los delincuentes valoran. Esto incluye redes sociales, proveedores de correo electrónico basados en la web, aplicaciones de oficina, instituciones financieras o sitios de citas.
Si bien algunos de estos sitios eran de alto perfil, por lo general no ofrecen páginas de inicio de sesión y no es fácil para un delincuente monetizar los datos robados.
Nivel de riesgo para la mayoría de las personas
Entonces, ¿dónde nos deja eso? Resumiendo, en gran parte seguros. Todo lo que la mayoría de nosotros usamos desde nuestros teléfonos móviles o mientras viajamos en nuestros portátiles en lugares públicos está protegido a un nivel increíblemente difícil de comprometer.
¿Eso significa que es imposible? Claramente no. Siempre existen riesgos e inquietudes de que puedas decidir que no es adecuado para ti, así que investiguemos las razones para no confiar en las redes WiFi públicas y qué alternativas podrías utilizar para reducir los riesgos.
Nivel de riesgo para objetivos de alto perfil
¿Eres un objetivo de alto perfil? ¿Eres periodista, político, famoso o posiblemente incluso espía? El WiFi público podría ser una táctica demasiado arriesgada para ti. En muchos países, los datos de los teléfonos móviles son lo suficientemente asequibles como para funcionar sin molestarse en conectarse a la WiFi.
Sin embargo, el problema puede ser más complicado, ¿qué pasa si es el propio gobierno el que te preocupa que pueda estar tratando de comprometer tus comunicaciones? Podrías considerar una VPN, pero eso es complicado en sí mismo. Personalmente, para aquellos que necesitan más seguridad para sus comunicaciones, ya sea usando WiFi o teléfonos móviles les recomiendo el uso de Tor (el navegador cebolla).
Tor es un navegador de privacidad y seguridad mejorada para bloquear a cualquiera que pueda estar fisgoneando. Puede ser un poco lento de vez en cuando, pero si tienes motivos para creer que puedes tener adversarios avanzados jugando contigo, Tor es lo mejor que tenemos para defendernos de ellos.
Seguridad adicional
Sin embargo, hay algunas cosas que las personas conscientes de la privacidad pueden hacer para que sea un poco más seguro, y esto se aplica a cualquier red que puedan usar:
- Utilizar un administrador de contraseñas. Las contraseñas largas, seguras y únicas son esenciales. También protegen contra ataques de interceptación de phishing y machine-in-the-middle (MiTM).
- Utilice DNS sobre HTTPS.
- En Firefox: Configuración -> Configuración de red -> Configuración -> Habilitar DNS sobre HTTPS
- En Chrome: Configuración -> Privacidad y seguridad -> Seguridad -> Usar DNS seguro
- En Edge: Configuración -> Privacidad, búsqueda y servicios -> Configuración -> Usar DNS seguro -> Elige un proveedor
- Los usuarios de MacOS e iOS pueden utilizar la aplicación DNSecure
- Si te preocupa la banca móvil u otra información confidencial, cambia a tu plan de datos de teléfono móvil
Conclusión
Para la mayoría de las personas, la mayoría de las veces la conexión WiFi funciona perfectamente. Los ciberdelincuentes oportunistas tienen formas mucho mejores de comprometer a las víctimas sin los riesgos físicos de tener que estar a una distancia corta.
Diviértete. Navega por Facebook, Twitter y revisa tu Gmail todo lo que quieras. Aprovecha todas esas ofertas online del Black Friday y Cyber Monday mientras viajas, estarás bien. ¿Y si eres un poco más paranoico como yo? Sigue el consejo anterior para estar un paso por delante del resto.