Blog de WatchGuard

¿Qué tener en cuenta en la seguridad para la transferencia 5G/Wi-Fi?

5G se está extendiendo por todo el mundo gracias a su velocidad, fiabilidad y eficiencia de la red. También está desbloqueando o mejorando casos de uso como las comunicaciones IoT, vídeo de alta calidad, menor latencia para soportar controles y automatización de la industria, etc.  

Las señales de mmWave de 5G no atraviesan los edificios, lo que brinda más oportunidades de transferencia a las redes Wi-Fi, comúnmente conocidas como "Hotspot 2.0". La mayoría de los usuarios de móviles no se percatan de que esto ocurre, pero Cisco ya informa que el 59% del tráfico 4G se descargará en los puntos de acceso (AP) Wi-Fi en 2022. Esta relación, mutuamente beneficiosa entre Wi-Fi y móvil, permite a ambas tecnologías jugar con sus puntos fuertes.

Los operadores de telefonía móvil utilizan redes Wi-Fi para ampliar la capacidad de la red a sus abonados y la transición de la telefonía móvil a Wi-Fi en los dispositivos móviles es, en su mayor parte, transparente para el usuario. A diferencia de los hotspots Wi-Fi que se activan con portales cautivos, los usuarios simplemente entran en un hotel, aeropuerto, incluso en sus casas, y sus dispositivos cambian automáticamente de móvil a Wi-Fi. Los ingenieros de telefonía móvil deben saber algunas cosas clave sobre las redes Wi-Fi a las que suelen entregar los dispositivos de sus abonados móviles.

Primero, Wi-Fi como plataforma de ataque ha sido descuidado. Wi-Fi se generalizó en 1999, pero todavía hay 6 categorías de amenazas Wi-Fi que operan en la capa 2 del Modelo OSI. Los hackers pueden explotarlas fácilmente y el resultado típico de un ataque Wi-Fi es que un tercero espíe la comunicación, obteniendo de forma silenciosa datos valiosos.  

En segundo lugar, esta transferencia utiliza la opción empresarial para los dos principales estándares de autenticación Wi-Fi: WPA2 y WPA3. Aunque esta es la forma más segura de autentificación para Wi-Fi, los investigadores de seguridad ya han expuesto las vulnerabilidades de una de las opciones de cifrado para la autentificación de empresas, MS-CHAPV2 e investigaciones futuras pueden dar lugar a nuevas vulnerabilidades.

Para evitar las posibles vulnerabilidades de seguridad en la transferencia de móviles a Wi-Fi, se puede utilizar fácilmente un servicio VPN para cifrar la comunicación. Las empresas que ya tienen, o buscan desplegar AP Wi-Fi con Hotspot 2.0 habilitado deben asegurarse de que los AP que utilizan han sido probados y verificados independientemente, y pueden detectar y prevenir automáticamente las 6 categorías de amenazas Wi-Fi conocidas. Con esta seguridad Wi-Fi establecida, empresas y usuarios de móviles de esa zona estarán a salvo de posibles vulnerabilidades futuras de transferencia de móvil a Wi-Fi.

Un enfoque más global sería abogar por nuevos estándares de seguridad dentro de la industria y crear un Entorno Inalámbrico de Confianza.

Lee el artículo en Aslan.es

Comparte esto: