Per gli attaccanti che sono "lontani", il mezzo è irrilevante: tali aggressori agiscono a livello logico, inviando pacchetti IP che devono passare attraverso le strutture del tuo ISP. Ciò che potrebbe proteggerti a quel punto è un ISP competente, che non è correlato al mezzo utilizzato per spostare i pacchetti tra l'ISP e la tua casa (e questo è anche un ossimoro).
Il medium conta solo per gli attaccanti che sono fisicamente vicini. Un attaccante motivato con accesso fisico ai locali potrebbe "aggirare" il mezzo attaccando entrambe le estremità. Con un segugio malefico e un fucile a pompa, puoi prenderti cura della sicurezza fisica della tua casa, ma c'è poco che puoi fare per l'altro capo, che è sotto la responsabilità dell'ISP. I collegamenti radio-based potrebbero essere un po 'più a rischio qui, perché l'ISP deve avere un'antenna aerea, quindi esposta agli elementi in generale, e attaccanti con abilità di arrampicata.
Se consideriamo solo gli attaccanti con bassa motivazione e riluttanti ad agire fisicamente, e tuttavia per i quali il mezzo fisico ha alcuna importanza, allora la domanda diventa "come posso impedire ai miei vicini di spiare le mie connessioni e saccheggiare la mia larghezza di banda?" . Lì , il mezzo può fare molta differenza, a causa della disponibilità degli strumenti necessari. Ad esempio, considererei le connessioni 3G "abbastanza sicure" (in questo contesto) perché il 3G include la crittografia e, in ogni caso, gli apparecchi di analisi del protocollo 3G non sono né economici né disponibili in qualsiasi franchise di tipo Best Buy. All'altra estremità della scala, si può trovare ISP basato su WiFi : WiFi ha una lunga storia di cifratura della crittografia e sicurezza e tutti i portatili dispongono di un componente WiFi integrato che è facilmente utilizzabile per l'analisi del protocollo (ad esempio la modifica del MAC è un problema standard e supportato da qualsiasi sistema operativo decente pronto all'uso).
Nello scenario "il vicino è l'attaccante", i mezzi di comunicazione punto-punto sono anche leggermente migliori dei mezzi di trasmissione; Conosco alcuni provider di servizi via cavo in cui il cavo è un vettore sottilmente camuffato per i frame ethernet, che vengono trasmessi in tutto l'edificio, la "scatola" dell'ISP che funge da filtro. D'altra parte, DSL è normalmente point-to-point.
Alcuni ISP usano la crittografia; almeno alcuni provider di DSL implementano (o sono abituati a implementare - ho visto che in Francia circa 10 anni fa) PPTP o L2TP con crittografia e autenticazione avanzata. Fatto correttamente , questo fornisce un alto livello di protezione contro i vicini, che astrae i dettagli del supporto fisico. Questo ci riporta alla questione della competenza ISP ...
La maggior parte dei problemi di sicurezza che avremo sarà con il router fornito dall'ISP, che può avere backdoor e buchi di sicurezza; e, in secondo luogo, i buchi di sicurezza nella stessa rete ISP. Per quanto riguarda il mezzo, nella tua lista, classificherei le reti 3G con il più alto livello di sicurezza perché il protocollo include di default una certa protezione, quindi un problema relativo ai media richiede che l'ISP sia < em> creativamente incompetente ; mentre per cavi, DSL o fibre, la crassità di base è sufficiente per essere vulnerabili.