WiFi eduroam: se filtran contraseñas y más datos de miles de universidades

WiFi eduroam: se filtran contraseñas y más datos de miles de universidades

Se encuentra en problemas la plataforma WiFi eduroam, se filtran contraseñas y más datos. Education Roaming (eduroam) es un servicio que facilita la conexión a internet de forma segura, principalmente para ambientes académicos y educativos en movilidad; sin embargo una reciente filtración pone en duda que se trate de una herramienta segura, ya que muchas personas han quedado expuestas.

La investigación de esta enorme filtración estuvo a cargo de la firma WizCase, detectó un un gran fallo que coloca a muchas personas en riesgo. Con el programa de Eduroam, cada institución brinda tiempo, mano de obra y otros recursos para colaborar en el funcionamiento de este servicio, sin embargo no existe una persona a cargo del mantenimiento del sistema en cada universidad, así que una simple mala configuración podría convertirlo en el objetivo de los piratas informáticos que podrían falsificar la red y capturar las ID de inicio de sesión y las contraseñas de los usuarios.

Ya en 2020, la firma de seguridad pudo identificar varios problemas que afectaban la configuración de la red eduroam. Su investigación, tras un periodo de pruebas, mostró que en la mayoría de las universidades con redes mal configuradas, es posible configurar una red eduroam “gemela malvada” que sería indistinguible de la real en ciertos dispositivos móviles. Esto podría resultar en que estos dispositivos envíen automáticamente sus credenciales almacenadas y se abre la puerta a un robo masivo de datos.

La plataforma WiFi eduroam no reconoce ninguna responsabilidad al respecto, de hecho señalan que están en conocimiento de que esto está sucediendo, pero la responsabilidad recae sobre cada centro educativo que no protege a sus estudiantes y les hace vulnerables ante este tipo de ataques, por no seguir los requisitos de las políticas de seguridad de la plataforma.

Imagen - WiFi eduroam: se filtran contraseñas y más datos

La investigación de la firma de seguridad detectó que la conectividad a la red de eduroam incluye diferentes etapas de autenticación que dependen unas de otras, y actualmente algunas de ellas no se implementan correctamente en algunas universidades.

Las redes WiFi que permiten a los usuarios conectarse con sus propias credenciales, en lugar de utilizar una clave compartida, emplean un sistema llamado "Protocolo de autenticación extensible" que es el utilizado por Eduroam, sin embargo en algunas universidades este sistema no se está empleando correctamente.

Uno de los principales problemas que se presentan al no contar con la configuración adecuada es que no todos los sistemas operativos implementan una verificación de certificados correctamente, siendo Android uno de los sistemas operativos que más incurre en este fallo. Cuando aparece una red con el mismo nombre de WiFi, los dispositivos Android no verificarán si este certificado es confiable o no, y ni siquiera notificarán al usuario sobre el certificado antes de conectarse.

De quién es la responsabilidad del fallo

Es imposible señalar con el dedo o culpar a una sola persona, institución, sistema o proceso. El problema se ha convertido en una ola en crecimiento, llegando a un punto tan crítico que está claro que hay varias empresas y organizaciones que han participado.

En la mayoría de los casos, son los departamentos de TI de la Universidad los que toman la decisión final en la configuración del entorno y, a menudo, eligen el método PAP que habilita este problema porque es más fácil de configurar y mantener, sin embargo, Eduroam proporciona a las universidades los materiales de configuración necesarios para configurar correctamente la red, pero muchas universidades no se dan cuenta de la importancia de la validez de los certificados.

Lo cierto es que cualquier estudiante o miembro de la facultad que use eduroam o redes WiFi basadas en EAP similares en sus facultades con la configuración incorrecta está en riesgo. Si se está utilizando un dispositivo Android y tiene eduroam WiFi configurado para que se conecte automáticamente, las personas malintencionadas podrían capturar su nombre de usuario y contraseña en texto sin formato, para ello bastará con estar unos 20 metros cerca de la víctima.

Actualmente Eduroan está disponible en más de 3100 localidades educativas y de ellas más de 1500 permitían conexiones con el método PAP, y alrededor de 600 de ellas permitían solo el método interno PAP, que podría proporcionar a un atacante contraseñas de texto sin formato si la configuración del certificado estaba mal configurada.

Los principales problemas de seguridad que se presentan

Imagen - WiFi eduroam: se filtran contraseñas y más datos

  1. Estafas de suplantación de identidad y phishing: Debido a que la mayoría de los estudiantes usan una sola contraseña para la red WiFi, sus correos electrónicos de la universidad y cualquier otra cosa relacionada con la universidad estarían expuestos, dando acceso a los atacantes a sus correo electrónicos o la cuenta de correo electrónico de cualquier persona en la universidad.
  2. Pérdida de cuentas: Obteniendo las credenciales, los atacantes podrían apoderarse de sus cuentas utilizando los mismos datos de acceso y podría ser complicado recuperar esas cuentas.
  3. Espionaje: Luego de robar tu contraseña, los delincuentes pueden iniciar sesión en la red eduroam con tus credenciales e incluso copiar tu dirección MAC para que tu tráfico sea indistinguible del suyo. Si cometen actividades ilegales o tienen tráfico sospechoso que llame la atención de la administración de la universidad podrían rastrear los datos hasta ti y serías el responsable de las acciones legales.

Pasos para protegerte en una red WiFi Eduroam

Imagen - WiFi eduroam: se filtran contraseñas y más datos
En primer lugar, debes notificarle a la administración de tu escuela sobre este problema para solucionarlo y, por el momento, puedes desactivar la reconexión automática a eduroam en tu dispositivo móvil para mitigar este problema.

También podrías utilizar una red VPN que pueda cifrar tu tráfico y de esta manera no estarías expuesto ante los atacantes, ya que haría imposible que detecten tu paso dentro de esa red.

Verifica que la red a la que estás conectado cuente con los certificados de red y seguridad adecuados, una forma de saberlo es que cuentes con un usuario y contraseña único para conectarte en la plataforma, en caso contrario, puede que la red no esté configurada de la manera correcta ya que las políticas de seguridad de Eduroam así lo establece.

Otra de las maneras que tienes para limitar la vulnerabilidad que puedes tener en este tipo de red como usuario, es eliminar las credenciales almacenadas para la red eduroam de tu configuración de WiFi e instalar eduroamCAT. Si tienes un móvil Android, esto instalará el perfil EAP correcto para tu universidad en tu dispositivo y garantizará que los certificados coincidan.

En el caso de que no puedas conectarte a la red con eduroamCAT, es una señal de que los archivos de configuración compartidos con el catálogo de eduroam y las configuraciones reales que usa tu universidad pueden estar en conflicto, es una señal clave de que hay un fallo de seguridad y en este caso, lo recomendable es ponerte en contacto con tu universidad para que puedan actualizar los archivos de configuración y, hasta entonces, puede usar eduroam normalmente desactivando la casilla de verificación de 'reconexión automática, esto de alguna manera ayuda a limitar el robo de credenciales.

El problema de este fallo de seguridad es que no hay manera de detectar si has sido víctima de un robo de este tipo, a menos que el atacante emplee las credenciales para entrar en tu sesión, así que si sospechas de que puedes estar siendo víctima de este robo, lo único que puedes hacer es solicitar al departamento de TI de tu universidad los registros de acceso a tu cuenta de correo electrónico, que deben mostrar todas las direcciones IP y las horas en las que inició sesión en su cuenta.

  • Ver Comentarios