Portal cautivo

El portal cautivo es una tecnología que consiste en obligar a los clientes HTTP a una red de consulta a mostrar una página web especial (generalmente con fines de autenticación ) antes de acceder a Internet con normalidad.

Más allá de la autenticación, los portales cautivos permiten ofrecer diferentes clases de servicios y precios asociados para el acceso a Internet. Por ejemplo, wifi gratis , pago por cable, 1 hora gratis ...

Esta técnica se implementa generalmente para el acceso Wi-Fi, pero también se puede utilizar para acceder a redes cableadas (por ejemplo: hoteles, campus, etc.).

Procesos

Interceptación de paquetes

Esto se logra interceptando todos los paquetes relacionados con los protocolos HTTP o HTTPS independientemente de sus destinos hasta que el usuario abre su navegador web . Mediante el uso de un DNS mentiroso , el usuario es redirigido a una página web que le permite autenticarse, realizar un posible pago, completar información y obtener el consentimiento del usuario sobre las condiciones de uso o recogida de datos personales.

Implementado comúnmente , esta técnica es similar a un ataque man-in-the-middle , ya que un dispositivo intermedio se hace pasar por el sitio visitado para transformarlo en una redirección al portal cautivo. También sucede que el portal cautivo utiliza certificados de seguridad falsos para redirigir el protocolo HTTPS , lo que provoca un error de seguridad con una sola página HTTPS y no se puede redirigir con el protocolo HSTS estricto .

También es posible falsificar el SSID del portal cautivo para hacer que un hombre en el medio ataque.

Anuncio de DHCP y enrutador

Publicado en diciembre de 2015, RFC  7710 propone notificar al cliente de la existencia de un portal cautivo a través del servidor DHCP (opción 160) o por el enrutador. Luego, el cliente mostraría el portal cautivo antes de abrir otras tareas cuyos paquetes podrían ser secuestrados.

Notas y referencias

  1. http://www.bortzmeyer.org/7710.html
  2. "  Open Wifi - ¡Cuidado con los puntos de acceso falsos!" (+ una demostración con un módulo Arduino)  ” , en Korben ,26 de mayo de 2016(consultado el 10 de octubre de 2020 ) .
  3. (in) "  Inicio de sesión en portal cautivo o DHCP mediante anuncios de enrutador (RA)  ," Solicitud de comentarios n o  7710diciembre de 2015.

enlaces externos