E 'possibile ottenere tutti i dati che invio tramite wifi?

13

È possibile che l'amministratore di rete (rete wpa2 wifi) possa registrare tutti i dati inviati dagli utenti e quindi ottenerne la password?

So che non è possibile ottenere la password se sto navigando con link ma cosa succede se utilizzo solo le pagine http?

    
posta hanssii 08.09.2011 - 19:27
fonte

3 risposte

16

Su qualsiasi rete Wi-Fi - crittografata o meno, dati i protocolli di crittografia Wi-Fi di oggi - qualsiasi utente sufficientemente qualificato e dotato della rete (e specialmente l'amministratore di rete) potrebbe facilmente accedere a qualsiasi dato trasmetti o ricevi tramite protocolli di testo non crittografato. Ciò include nomi utente e password, nonché pagine Web, documenti e altri dati inviati o ottenuti tramite http, ftp, telnet, ecc.

Per reti aperte, la raccolta di dati in chiaro è facile quanto sniffare il traffico in aria. La sicurezza WEP aggiunge una leggera barriera, ma è ancora facilmente decifrabile anche da parte di utenti non autenticati.

WPA e WPA2 richiedono un po 'più di potenza computazionale per gli outsider per crack, e molto più tempo. Per questi, un utente malintenzionato molto probabilmente controllerebbe il traffico per un po 'e poi porterebbe i dati a casa per cracking offline. Come per qualsiasi crittografia, la forza bruta vincerà sempre se gli verrà dato abbastanza tempo. Con WPA e WPA2, ciò significa solo molto tempo.

Però ci sono attacchi di canale laterale a WPA e WPA2. Attualmente, le funzionalità Wi-Fi Protected Setup (o simili) nella maggior parte dei router SOHO presentano una debolezza che consentirà a un utente malintenzionato di accedere alla rete in un tempo abbastanza breve. Una volta che hanno infranto la tua chiave con questo metodo, possono unirsi alla rete come qualsiasi altro utente (a condizione che tu non abbia altre protezioni, la maggior parte delle quali sono banalmente ignorabili).

Per WPA e WPA2, sono noti punti deboli che consentono agli utenti autenticati (o agli attaccanti che si sono intrufolati nella rete) di intercettare il traffico come se non fosse protetto. A questo punto, l'unica difesa che possiedi è la crittografia a livelli più alti dello stack di rete (ad es .: HTTPS). Anche in questo caso, molti di questi protocolli di livello superiore possono essere sottoposti a attacchi man-in-the-middle (MitM) se la vittima è meno che vigile nel verificare i loro certificati SSL (o l'attaccante ha un certificato da una CA compromessa).

L'unica vera minaccia aggiuntiva che un amministratore di rete malintenzionato porrà è che hanno accesso anche al lato cablato della rete. Sul filo, il traffico non è protetto dalla stessa crittografia (WEP / WPA / WPA2) che si applica alla connessione wireless. Chiunque sul cavo potrebbe quindi annusare il traffico come se fosse stato inviato attraverso una rete aperta (non protetta) in onda.

    
risposta data 08.09.2011 - 19:36
fonte
5

Iszi ha buoni punti sui protocolli di testo libero, tuttavia puoi comunque attaccare come MITM se l'utente utilizza HTTPS.

Ad esempio, se l'amministratore termina l'HTTPS dalla sua parte e accetti il suo certificato difettoso, l'amministratore può quindi decrittografarlo e visualizzare le richieste in formato testo.

Strumenti come SSLStrip possono anche essere utili quando si attacca HTTPS come MITM. L'unica differenza per l'utente è solitamente che un supposto sito HTTPS viene invece fornito come HTTP. Lo noteresti?

    
risposta data 08.09.2011 - 21:04
fonte
0

So che non è possibile ottenere la password se sto navigando con https ...

Non è possibile, se si utilizzano solo certificati autorizzati. Se non li usi, ci può essere man-in-the-middle, che ti passa il certificato SSL e legge tutta la connessione crittografata.

    
risposta data 09.09.2011 - 10:46
fonte

Leggi altre domande sui tag