C'è qualche minaccia alla sicurezza con una connessione WiFi aperta?

70

Da alcuni giorni, il mio dispositivo mobile è stato in grado di rilevare i segnali Wi-Fi che si trovano nel suo raggio. Non è richiesta una password per utilizzare il servizio. Quindi, sto usando il servizio Wi-Fi ogni volta che ne ho bisogno.

C'è qualche possibilità di hackerare la mia email e altri account che sto aprendo utilizzando questo servizio? Ci sono altri problemi di sicurezza con questo tipo di accesso?

    
posta Mahesh.D 24.04.2013 - 12:44
fonte

7 risposte

78

Le reti Wifi non protette, in particolare nei luoghi pubblici, sono sicuramente una minaccia. Questo perché ti stai connettendo a una rete senza sapere chi altro potrebbe essere sulla rete.

Il "Wifi gratuito" fornito da bar, ristoranti, ecc. funge da luogo eccellente per la raccolta di password.

L'attaccante eseguirà un attacco Man in the Middle , in genere impiegando Avvelenamento della cache ARP . A quel punto, l'utente malintenzionato può leggere tutte le password in chiaro , tra cui e-mail non protetta (e-mail che non utilizza TLS), ftp non crittografato, siti Web senza SSL, ecc. Per non parlare possono vedere tutte le tue ricerche su google , tutti i domini che visiti (crittografati o meno) e così via.

E sono arrivati a questo punto senza impegnarsi seriamente, l'avvelenamento della cache ARP e Packet Sniffing sono facili. Un aggressore più avanzato potrebbe impostare un proxy attivo sulla sua macchina per eseguire attacchi come Stripping SSL , che gli darebbe accedere a tutti siti che visiti, incluso HTTPS. Ciò significa che ora ha le tue password PayPal, Facebook e Twitter.

Proseguendo, un utente malintenzionato potrebbe indirizzare la tua macchina direttamente, se non hai aggiornato il software per un po ', è probabile che possa generare una shell con Metasploit e scarica tutti i tuoi file per un'analisi successiva. Ciò include qualsiasi password salvata del browser, cookie di autenticazione, estratti conto bancari ecc.

TL; DR: Quando ti connetti a una rete, esponi il tuo dispositivo e tutto il tuo traffico a tutti gli altri utenti di quella rete. In un WiFi aperto questo include la ragazza seduta dall'altra parte della strada sul retro di un furgone con un laptop Kali e un GPU array . Aggiorna il tuo software e non accedere a qualcosa di sensibile senza utilizzare una VPN.

    
risposta data 24.04.2013 - 13:01
fonte
14

Bene, stai mandando tutto su un canale non affidabile. Tutti i protocolli di comunicazione che usi su Internet che non forniscono un'interfaccia SSL (o simile) che controlla anche la validità (gli attaccanti amano eseguire MITM su hot spot wireless gratuiti) possono quindi essere sniffati e catturati. Quindi il minimo che sarebbero in grado di vedere è quali siti web stai visitando in quali periodi nel tempo.

Se si utilizza un protocollo non crittografato come HTTP normale, POP3 o IMAP, allora sì sarà in grado di ottenere le proprie credenziali. Anche se questo problema non si limita ad aprire l'accesso WiFi e può essere fatto su qualsiasi rete, diventa molto più facile per gli altri monitorare la rete wireless.

Quindi potrebbe non essere l'idea migliore se non si è sicuri che tutto ciò che viene inviato tramite la rete sia crittografato e che vi sia un'autenticazione rigorosa tra voi come client e l'endpoint quando si imposta il tunnel di crittografia.

    
risposta data 24.04.2013 - 13:01
fonte
8

Per dirla semplicemente, un modo comune per hackerare le persone è andare in un luogo pubblico (aeroporto) con un hotspot Wi-Fi lasciandolo aperto o semplicemente impersonarne uno valido e attendere che le persone si connettano . Possono semplicemente ascoltare qualsiasi dato non criptato. Questo significa fondamentalmente devi essere super attento quando usi un hotspot pubblico ... SO attento che è quasi impossibile per il profano, se qualcuno ha intenzioni malevole.

Il modo migliore è configurare una VPN e una volta che ti connetti alla rete pubblica, connetti alla tua VPN, questo è ovviamente più complicato di quanto la maggior parte dei laici voglia fare.

    
risposta data 24.04.2013 - 17:38
fonte
7

Oltre a ciò che altri hanno detto, penso che valga la pena di chiarire che se ti connetti a un WiFi con sicurezza diversa da WPA / WPA2-Enterprise, sei vulnerabile allo sniffing, perché tutti gli utenti condividono la stessa chiave (o no chiave a tutti se non è protetto).

Questo va contro l'idea sbagliata che ho trovato da molti utenti, che credevano che l'uso di WPA / WPA2 PSK impedisse lo sniffing perché utilizzava una chiave di collegamento diversa per ciascun utente. Il problema qui è che è banale recuperare la chiave di collegamento dall'handshake e da quel momento in poi puoi annusare senza problemi.

Quindi, se ti connetti a qualsiasi WiFi con una sicurezza non aziendale a cui utenti non fidati potrebbero connettersi (ad esempio un bar, un ristorante, ecc.), quindi utilizza una VPN sicura.

    
risposta data 24.04.2013 - 13:42
fonte
7

Sì, è una minaccia. Non solo con reti aperte, qualsiasi rete di proprietà di qualcuno di cui non ti fidi (come le reti commerciali che sono protette ma forniscono una password) Ci sono molte cose che possono fare:

Leggi tutto il tuo traffico non criptato

Qualunque cosa tu invii tramite una connessione http può essere letta da loro. Password, nomi utente, numeri di carte di credito, opere. Tutti questi sono inviati in chiaro e possono essere facilmente registrati.

Molte app funzionano anche su connessioni non criptate. Ci sono molte informazioni importanti che possono essere intercalate da quelle.

Riproduci tutto il traffico crittografato

Di solito è difficile falsificare HTTPS perché è necessario un certificato valido per farlo funzionare. Tuttavia, molte volte digiti un URL HTTP nella barra degli indirizzi e ti reindirizza all'equivalente HTTPS. Ad esempio, quando digiti http://mail.google.com nella barra degli indirizzi, ottieni quanto segue (è un reindirizzamento):

<html>
  <head>
    <meta http-equiv="Refresh" content="0;URL=http://mail.google.com/mail/"/>
  </head>
  <body>
    <script type="text/javascript" language="javascript">
     <!--
       location.replace("http://mail.google.com/mail/")
     -->
    </script>
 </body>

E se non ci fosse? Mentre le app che accedono direttamente a GMail continueranno a funzionare (sanno di https), tutto ciò che scrivi nella barra degli indirizzi che non è esplicitamente https può essere phishing. Possono reindirizzare a un GMail falso, dove effettuerai il log in e ruberanno le tue credenziali. Anche se l'autenticazione a due fattori aiuta, non impedisce loro di rubare i tuoi cookie, il che gli consentirà di accedere al tuo account fino alla disconnessione.

È anche possibile il contrario. Possono utilizzare un reindirizzamento 301 Moved Permanently per servire HTTP quando chiedi HTTPS e ti daranno qualcosa che dice http://mail.google.com nell'URL ma in realtà punta a un server completamente diverso. Sia i browser per dispositivi mobili che quelli per desktop sembrano consentire reindirizzamenti 301 senza problemi. I browser di ricerca dei desktop fanno casino quando c'è un reindirizzamento HTTPS non autorizzato, ma i browser mobili no.

Sui browser desktop moderni, è facile identificare quando ciò accade, ad esempio, Chrome mostra questo:

quandosuunaconnessionehttps.Seseiavvisato,noteraisel'HTTPSvienesostituitoconHTTPsuunbrowserdesktop(poichél'iconanonèpiùverde),malamaggiorpartedeibrowsermobilinonsembraaverealcunmododiindicareunaconnessionesicura.

Questoproblemapuòessererisolto(sullatosito)utilizzandoHSTSedallatuaparteutilizzandoisegnalibriemantenendolacronologiadelbrowser.

Accessononautorizzatoaldispositivo

Asecondadelleimpostazionidicondivisione(ediciòchesiimpostasullarete-sempre,sempreusa"Pubblico" per reti che non si fidano), potrebbe essere possibile accedere al proprio filesystem di Windows . A meno che tu non abbia impostato ssh o telnet (e se lo fai, suppongo tu sappia come tenerlo al sicuro), Linux è generalmente al sicuro da questo. Anche la maggior parte dei telefoni.

    
risposta data 24.04.2013 - 23:00
fonte
0

Insieme a tutto ciò che è stato menzionato, sei anche vulnerabile ad attacchi come NIGHTSTAND :

An active 802.11 wireless exploitation and injection tool for payload /exploit delivery into otherwise denied target space. NIGHTSTAND is typically used in operations where wired access to the target is not possible.

Essere su una rete wireless rimuove la possibilità di garantire l'accesso fisico. In questo contesto, chiunque si trovi nel raggio d'azione può intercettare le comunicazioni e inviare traffico al dispositivo. Quel traffico potrebbe indirizzare una vulnerabilità su come il tuo sistema operativo gestisce certi protocolli o anche su come il driver per la tua scheda wireless gestisce i protocolli. Per questo motivo molti professionisti della sicurezza abbandoneranno completamente la connessione WiFi e useranno invece la connessione Internet dal loro telefono fisso che passa sopra GSM / CDMA.

Come sottolineato da @schroeder, questa vulnerabilità esiste in tutte le implementazioni WiFi, non solo sul WiFi aperto. Tuttavia, il WiFi protetto incapsulerà il traffico in un protocollo sicuro come SSL. Ciò minimizza notevolmente la superficie di attacco dal punto di vista di NIGHTSTAND in quanto vi sono meno protocolli da targetizzare. Con un sistema WiFi aperto le connessioni di solito non sono incapsulate. L'utente malintenzionato ha quindi visibilità per visualizzare il traffico inviato a tutte le destinazioni. Ad esempio, SSL non configurato correttamente, protocolli di testo chiari e protocolli alternativi interessanti. Questo livello di accesso alle comunicazioni di rete offre una superficie di attacco molto più ampia dal momento che qualsiasi di questi protocolli può ora essere preso di mira. Aiuta molto anche l'aggressore quando tenta di impronte digitali all'host.

    
risposta data 19.09.2015 - 18:34
fonte
-3

Chiunque abbia una scheda wireless sotto il raggio del segnale può entrare nella tua rete wireless. Ci sono molti strumenti che possono usare per sniffare e persino manipolare il traffico nella tua rete. Gli strumenti Usinf come Ettercap, chiunque può lanciare l'attacco Man In The Middle (MITM) in cui tutto il traffico passa attraverso il laptop / computer di hacker prima che raggiunga i tuoi dispositivi.

Possono usare i keylogger per registrare qualsiasi tasto sulla tastiera. E possono usare software come wireshark per vedere tutto ciò che sta succedendo nella tua rete.

Nel peggiore dei casi, un hacker può usare il tuo computer per lanciare attacchi su altri computer e persino su sistemi governativi. Dal momento che tutto il traffico proviene dalla tua rete, sarai sul blocco quando l'FBI busserà alla tua porta.

Hai saputo che è una multa per le persone che hanno una rete domestica non protetta :)

Suggerimenti per le coppie:

  • Utilizza la crittografia WPA2 con password molto strong e lunga
  • Limita il segnale wireless alla tua stanza o almeno all'interno della casa in modo che nessuno possa raggiungere il tuo parcheggio e ricevere i segnali wireless.
risposta data 24.04.2013 - 19:03
fonte

Leggi altre domande sui tag