Cómo protegerse del WiFi sniffing al conectarnos a redes de terceros
Tabla de contenidos
Utilizar soluciones de cifrado de comunicaciones como los túneles VPN es esencial para protegerse del WiFi sniffing al conectarnos a redes públicas
Cafeterías, aeropuertos, centros comerciales… Son muchos los lugares que ofrecen a los ciudadanos puntos de acceso WiFi gratuitos, proporcionando un servicio que ayuda a superar jornadas de trabajo en remoto o a amenizar tiempos muertos y largas esperas.
Por desgracia, el acceso libre a este tipo de redes favorece también la actividad de actores maliciosos, los cuales se aprovechan de las debilidades estructurales inherentes a los puntos de conexión públicos para acometer sus ataques.
Uno de ellos es el WiFi sniffing, una amenaza desconocida por muchos usuarios y que puede convertirse en una auténtica pesadilla si no se previene. Su naturaleza pasiva e indetectable hace que pase inadvertida ante el público general, siendo una herramienta muy popular para sustraer datos sensibles de terceros.
A continuación, nos detenemos en el funcionamiento de esta práctica y en las razones por las que es crítico protegerse del WiFi sniffing al navegar en redes públicas.
1. ¿Qué es el WiFi sniffing?
El popular y conocido WiFi, contracción del término anglosajón Wireless Fidelity, es un protocolo de comunicaciones inalámbricas que utiliza el aire como medio para propagarse. Esto da pie a que cualquier persona, con los conocimientos y la tecnología adecuados, pueda interceptarlas.
Una de las formas de interceptar estas comunicaciones es mediante la captura de los paquetes de red que circulan por el aire, para después almacenarlos y acceder a la información sustraída. A esta acción se le denomina WiFi sniffing.
Teniendo en cuenta la existencia de esta “amenaza invisible”, es lógico querer protegerse del WiFi sniffing a toda costa, con el fin de reforzar la seguridad de nuestra conexión inalámbrica. Sobre todo, cuando nos conectamos a una red WiFi abierta, es decir, que no está protegida por una contraseña. En este tipo de redes, cualquier actor tiene la capacidad de ver el tráfico de datos enviado por los clientes conectados.
Con el WiFi sniffing se pueden capturar los datos que viajan por una red WiFi, aunque acceder a sus contenidos no es, a priori, tan sencillo
Afortunadamente, en vista de las posibles consecuencias que podría desencadenar este procedimiento, a lo largo de los años se han ido implementado una serie de estándares de cifrado inalámbrico, como WEP, TKIP, CCMP o GCMP.
De esta forma, aunque el actor malicioso pueda capturar los datos, no lo tendrá tan fácil para descifrarlos, permitiendo establecer una conexión más segura en una red WiFi pública. De todos modos, el cifrado inalámbrico no es infalible: existen diversos mecanismos para descifrar los datos transmitidos, por lo que toda precaución es poca para protegerse del WiFi sniffing.
Otro dato a tener en cuenta es que, además, esta captura de datos WiFi por parte de un sniffer no se puede realizar con una configuración estándar de la tarjeta WiFi. Es necesaria una tarjeta que soporte el modo monitor o promiscuo, el cual permite capturar las tramas de red no destinadas al equipo desde el que se realiza el WiFi sniffing.
2. ¿Existe algún uso legítimo del WiFi sniffing?
Una vez conocidos los intersticios de este procedimiento presumiblemente problemático, es lógico pensar que protegerse del WiFi sniffing es necesario en cualquier situación.
Por fortuna, esta práctica también está relacionada una amplia variedad de usos legítimos, configurándose como una pieza clave del “trobuelshooting” de infraestructuras WiFi:
- Resolución de problemas de conectividad. El WiFi sniffing resulta muy útil a la hora de diagnosticar este tipo de complicaciones: permite examinar las tramas de datos y las cabeceras de los paquetes a un nivel muy detallado. Así, encontrar problemas de configuración e incompatibilidades con un sniffer, como el Sniffer WiFi de Acrylic, se vuelve una tarea fácil y sencilla, evitando tener que revisar todos los parámetros de configuración de forma individual.
- Monitorización de los niveles de tráfico de una red. Esto permite optimizar la red al identificar posibles cuellos de botella en algún punto de la red.
- Control de las conexiones y recursos. Las empresas también pueden utilizar sniffers para supervisar las entradas y salidas realizadas en la red, pudiendo detectar grandes consumos de ancho de banda o acceder a los historiales de búsqueda de los empleados.
Como suele suceder en el mundo de la ciberseguridad, cada uso legítimo de una tecnología suele tener una contraparte maliciosa, utilizada para explotar vulnerabilidades o llevar a cabo actividades ilícitas. Por ello, el conocimiento y la prevención son esenciales para navegar de forma segura por Internet y, en este caso concreto, protegerse del WiFi sniffing.
3. ¿Qué se debe hacer para protegerse del WiFi sniffing?
Es razonable pensar que la identificación de la presunta amenaza debería ser el primer paso para poder protegerse del WiFi sniffing. Por desgracia, al tratarse de una acción realizada de manera pasiva, no es posible detectarla como tal.
Cualquier actor que se sitúe en el radio de acción del router o punto de acceso podrá capturar el tráfico que está siendo transmitido. Por ello, es recomendable seguir una serie de estrategias preventivas que permitirán protegerse del WiFi sniffing de forma efectiva y reducir al mínimo el posible daño causado.
3.1. Navegación segura en redes abiertas
Idealmente, la mejor forma protegerse del WiFi sniffing es rehuir, en la medida de lo posible, de las redes WiFi públicas o abiertas. Estas son el caldo de cultivo perfecto para que la seguridad de la conexión se vea comprometida, pudiendo desencadenar graves consecuencias. Pero, en ciertas ocasiones, conectarse a una WiFi de terceros es la única opción posible. Por lo que es imprescindible, una vez conectados, tomar una serie de precauciones con el fin de reforzar nuestra seguridad online.
El primer paso es tener instalado un programa antivirus eficaz que se encargue de rastrear las conexiones red que establezcamos dentro del punto de acceso público. Además, actualizarlo constantemente es crítico para poder hacer frente a esta amenaza y evitar que se exploten vulnerabilidades conocidas.
Aunque lo ideal sería evitar redes abiertas, puedes usarlas si sigues estos consejos
Una vez conectados a la red, debemos evitar, siempre que no sea imprescindible, la entrada en páginas en las que se introduzcan datos confidenciales o sensibles. La mejor manera de evitar que nos roben los datos es no hacerlos partícipes de una conexión insegura.
De la misma forma, cerciorarse de que las páginas visitadas trabajan con los protocolos HTTPS (Protocolo Seguro de Transferencia de Hipertexto) y TLS (Seguridad de la Capa de Transporte) es un ejercicio muy saludable a la hora de protegerse del WiFi sniffing.
3.2. Cifrado de datos
Una práctica que nos permitirá navegar de forma más segura en redes públicas es la utilización de soluciones de cifrado de comunicaciones como los túneles VPN (Red Privada Virtual). Aunque la transmisión se pueda ver comprometida, la VPN evita la captura del tráfico y su posterior descifrado.
Esta tecnología agrega una capa adicional de seguridad a las comunicaciones, desviando todo el tráfico que sale del dispositivo a través de un túnel cifrado que se dirige a un servidor antes de llegar a su destino. De esta forma, el tráfico se encuentra protegido ante cualquier intento de capturarlo por parte de un actor malicioso, permitiendo utilizar una red abierta y pública siguiendo los protocolos de una red privada.
En resumen, protegerse del WiFi sniffing al conectarnos a redes públicas o de terceros es una tarea que debe apoyarse en la prevención y la cautela. Verificar la autenticidad de la red antes de conectarnos y cifrar la comunicación mediante una VPN nos permitirá navegar por la red con tranquilidad y sin el temor de que nuestros datos se vean comprometidos.