Quali sono i potenziali rischi per la sicurezza quando si utilizza una connessione wireless non sicura?

12

Se qualcuno sta usando una connessione wireless non sicura (ad esempio un punto caldo in un bar), rappresenta una minaccia anche se la persona sta utilizzando un protocollo di livello applicazione sicuro? Quello che intendo per protocollo di applicazione sicuro è HTTPS, sftp, ssh ecc. In questo articolo , si afferma che i numeri delle carte di credito possono essere compromessi, ma sarebbe anche il caso di utilizzare HTTPS?

Se mi collego a un segnale wireless non protetto da password e utilizzo l'app Facebook sul mio cellulare, è facile ottenere la mia password di Facebook?

    
posta Celeritas 18.07.2012 - 07:01
fonte

5 risposte

7

Un utente malintenzionato che condivide la rete wireless può sicuramente rappresentare una minaccia anche quando si comunica apparentemente in modo sicuro.

Esiste un ottimo strumento di test di penetrazione wireless commerciale intitolato Silica che può fare gran parte a cosa hai alluso (es. Soccorrete passivamente sessioni di applicazioni Web per e-mail, social network e siti Intranet .).

PerquantoriguardaFacebookoaltreapplicazionipertelefonicellulari,dipendedalfattocheleapplicazionisianoconfiguratecorrettamentepercomunicareinmodosicuroattraversolarete.

CentroassistenzadiFacebookafferma:

Facebookalwayspoststoasecurepagewhenusersarelogginginandemploysindustrystandardencryption.ThismaynotalwaysbeapparentfromtheURL(webaddress),butrestassuredourloginsaresecure.

Maciònonsignificacheletuesessioniattivesianosicure-potrestianchediventareunavittimaaccettandouncertificatoSSLcanagliaconunqualsiasinumerodimezziintelligenti,ancoraunavolta,consentendoachiattaccavisibilitàcompleta.

MichalZalewskihaungrandeblogintitolato Non crittografato il wifi pubblico dovrebbe morire che rivela una serie di rischi aggiuntivi.

Il consiglio migliore è comunque di utilizzare una connessione VPN ogni volta che utilizzi la connessione Wi-Fi pubblica .

    
risposta data 18.07.2012 - 07:38
fonte
8

but if I rely on HTTPS (assuming a valid certificate) for all sensitive browsing, (banking, social media, e-mail, etc.) then is there still an issue?

Sì e no. È stato dimostrato che l'HTTPS può essere aggirato, dando all'utente quasi nessuna idea che ciò sia accaduto. Puoi leggere ulteriori informazioni al riguardo qui: SSLSTRIP

Sullo stesso sito è possibile leggere una vulnerabilità riscontrata da IE che ha reso HTTPS non sicuro ( Vulnerabilità dei vincoli di base di IE . Anche se questa vulnerabilità è stata riparata da allora, questo dimostra che anche se HTTPS è protetto in itselft, una delle sue implementazioni può essere interrotta e quindi rendere vulnerabile a un attacco.

Infine, questo articolo spiega cinque modi in cui è possibile interrompere HTTPS .

Questo non significa ovviamente che HTTPS non sia sicuro o che sia inutile, lontano da esso, ma non dovresti sentirti sicuro al 100% quando lo utilizzi.

Also, I know that it is as well trivial to obtain a user's MAC address, but I am not aware of any dangers associated with this. If I understand correctly, a MAC address is no different from a physical address, and poses no harm in the wrong hands.

Può effettivamente essere un problema. Esiste un tipo di attacco, denominato spoofing ARP, che consente a un utente malintenzionato di impersonare un altro computer sulla LAN, ricevendo in tal modo tutti i pacchetti originariamente indirizzati all'utente legittimo.

Questo è un po 'diverso dallo scenario che stai immaginando (ottenendo l'indirizzo MAC di un altro utente), perché qui l'utente malintenzionato tenta di associare il proprio indirizzo MAC all'indirizzo IP della vittima, ma è solo per mostrare che gli indirizzi MAC può essere usato per attaccare.

Open ports are dangerous, is this why? In my specific case, I use things like MAMP, could this be a vulnerability if I were to use it while connected?

La risposta nel link che hai postato è molto buona. Sì, sei più vulnerabile di quanto saresti senza aprire quella porta, perché è semplicemente un altro modo attraverso il quale un utente malintenzionato potrebbe attaccarti.

But more and more I am starting to think that with the proper counter-measures, using an open network can be no different to using a WPA/WPA2 encrypted network.

È diverso, perché se si cripta la rete, un utente malintenzionato dovrebbe prima entrare nella rete. Se la rete è correttamente crittografata, questo potrebbe significare un enorme lavoro per l'attaccante, che potrebbe quindi semplicemente decidere che non ne vale la pena:)

Assuming that I don't care about others mooching off of my internet, what are the downfalls?

Come ha sottolineato Lucas, sei responsabile della tua rete. Supponiamo che alcune attività illegali si svolgano nella tua rete domestica privata, sei tu a essere ritenuto responsabile (è già successo). Sarebbe difficile, a questo punto, provare che non eri coinvolto.

    
risposta data 18.04.2012 - 19:14
fonte
5
  1. Probabilmente no a meno che non facciano lo spoofing SSL dopo aver reindirizzato parte del traffico a loro. Ma poi gli utenti continueranno a ricevere disallineamenti SSL. Quindi no staranno bene.
  2. Io non la penso così Tranne forse usare il MAC per fare un attacco. (fingi di essere lui)
  3. Ecco perché dovresti mettere quei computer su una sottorete diversa.
  4. È vero, ma non dimenticare che sei ancora responsabile della tua rete. Assicurati di avere una politica che le persone devono accettare. Se qualcuno effettua attacchi su altre persone attraverso la tua rete, potrebbero venire a bussare alla tua porta.

Assicurati di bloccare tutto ciò che non è necessario. Tu non vuoi Torrents. Implementa una forma di modellazione della larghezza di banda in modo che nessun utente possa monopolizzare la rete.

    
risposta data 18.04.2012 - 00:28
fonte
2

TL; DR:

Indipendentemente dal fatto che il tuo account Facebook in particolare sia vulnerabile su una rete Wi-Fi non crittografata dipende molto da come la tua app di Facebook si connette ai server di Facebook, anche se utilizza HTTPS.

Stil, ci sono altre preoccupazioni da tenere presenti sulle reti Wi-Fi pubbliche - crittografate o meno. Il miglior consiglio è di evitare queste reti dove possibile. Utilizza una VPN per l'accesso a Internet, se è necessario connettersi tramite Wi-Fi pubblico.

If I connect to a non-password protected wireless signal and use the Facebook app on my mobile phone is it easy to get my Facebook password?

In breve, la risposta è dipende .

Per prima cosa, sei sicuro che l'app Facebook del tuo telefono utilizza HTTPS? In caso contrario, le credenziali e i dati verranno inviati in chiaro.

In secondo luogo, l'app di Facebook utilizza HTTPS solo per l'accesso o gestisce le transazioni tutte tramite HTTPS? Se il primo, il tuo cookie di sessione viene probabilmente inviato in chiaro - quasi equivalente alle tue credenziali di accesso.

In terzo luogo, l'app di Facebook supporta e utilizza cifrari forti per le sue connessioni SSL / TLS? In caso contrario, i dati potrebbero essere debolmente protetti (o peggio) come se fossero in chiaro su una rete WEP.

In quarto luogo, l'app di Facebook esegue la convalida del certificato di Facebook prima di stabilire una connessione e darà un errore o rifiuterà la connessione se il certificato non è valido? In caso contrario, potresti essere vittima di un attacco man-in-the-middle tramite un proxy SSL.

Probabilmente ci sono più punti deboli da considerare che potrebbero ancora esporre le tue credenziali Facebook su una rete wireless aperta, ma l'elenco di controllo qui sopra dovrebbe aiutarti ad evitare la maggior parte degli attacchi.

Tuttavia, va notato che stai ancora installando il tuo computer (o telefono, tablet, ecc.) in uno stato più vulnerabile quando ti colleghi a una rete pubblica. A casa, la tua prima linea di difesa dai sistemi non attendibili è il tuo router. La maggior parte dei router ha firewall integrati e le loro funzioni NAT rendono anche gli attacchi mirati al tuo sistema molto più difficili. Una volta che ti sei connesso a una rete pubblica, il tuo sistema è localmente raggiungibile da ogni altro sistema connesso a quella rete e, poiché i proprietari di questi sistemi sono estranei, questi sistemi sono per natura non attendibili.

Questo rischio è essenzialmente lo stesso se la rete pubblica è crittografata o meno. La mancanza di crittografia e / o autenticazione sulla rete wireless significa semplicemente che la barriera per l'accesso ad essa è effettivamente nulla. Discuto questo problema un po 'di più in la mia risposta riguardo reti Wi-Fi gratuite protette da password .

Vale ancora la pena affermare che solo perché ci si trova su una rete locale di sistemi non attendibili, ciò non significa che tali sistemi abbiano un accesso illimitato al proprio. Il firewall locale del tuo sistema e altre protezioni devono ancora essere compromessi affinché ciò avvenga. Tuttavia, ciò significa che gli utenti di quei sistemi non attendibili possono penetrare in molto più facilmente di un hacker casuale su Internet.

Tutte queste preoccupazioni possono essere notevolmente mitigate con una VPN che tunifica l'attività di rete tutta verso il tuo provider di fiducia e non consente al tuo sistema di accettare connessioni da altri sulla rete locale.

    
risposta data 18.07.2012 - 16:45
fonte
0

If someone is using an insecure wireless connection (for example a hot spot in a coffee shop) does it posse a threat even if the person is using a secure application layer protocol?

Non dovrebbe - questo è per definizione di un " secure protocollo di livello applicazione".

Se un cosiddetto " secure protocollo del livello dell'applicazione" non può essere utilizzato su un link non sicuro, significa semplicemente che non è un protocollo sicuro.

Ma alcuni siti, come stackexchange.com, offrono solo HTTPS per la fase di accesso (per la protezione tramite password), quando si effettua l'accesso si torna su HTTP, quindi i cookie viaggiano in chiaro testo e qualcun altro potrebbe utilizzare il tuo account SE.

Nessun e-banking dovrebbe essere progettato in questo modo, ovviamente: l'e-banking e l'e-commerce dovrebbero essere fatti solo tramite HTTPS.

Se l'applicazione web a volte utilizza HTTPS e talvolta torna a HTTP, la privacy e l'integrità degli scambi potrebbero essere compromesse.

Se l'implementazione del tuo browser su TLS presenta dei difetti, potrebbe essere attaccata.

Se accetti i certificati TLS non verificati, l'integrità della sessione TLS può essere compromessa.

Vedi anche: BEAST

Riguardo all'articolo di riferimento

In fact, many internet service providers include a clause in your contract that holds you responsible for any illegal activities that occur on your connection.

Il contratto con il tuo ISP non definisce la tua responsabilità legale per attività illegali. La legge definisce la tua responsabilità legale.

La clausola nel contratto con il tuo ISP ("sei responsabile ...") dice solo che l'ISP considererà che qualsiasi azione contro il ToS (Term of Service) che usa la tua connessione consente loro di rescindere il contratto ( non posso dimostrare che sei tu che hai iniziato questa particolare azione, e loro non se ne curano)

Also, once an intruder has access to your home network, they have access to everything you have stored on any computers on that network and anything you do online.

Questo è assolutamente sbagliato e semplicemente assurdo. L'accesso a una rete non implica l'accesso a tutti i file su tutti i computer connessi alla rete. O qualsiasi computer connesso a Internet sarebbe aperto a tutti gli altri computer connessi a Internet.

An intruder, once inside can access your tax documents, financial records, online banking information, credit card numbers, emails, usernames and passwords, and even where you are going online.

E continua ...

(A questo punto, smetto di leggere.)

Ignora solo queste cose da tabloid, come faccio io.

    
risposta data 18.07.2012 - 09:16
fonte

Leggi altre domande sui tag