Il metodo di connessione Internet influisce sulla sicurezza della rete?

8

Sono stato appena visitato da alcuni venditori porta a porta da un ISP / TV / provider telefonico locale. Durante la nostra conversazione, ho sollevato alcune preoccupazioni sul fatto che sapevo che i loro tecnici dell'help desk avevano accesso ai dispositivi di home gateway. Questo accesso consentiva loro di aggiornare il firmware del router ogni volta che lo desideravano e persino di modificare le impostazioni di sicurezza sul dispositivo. Ciò che mi aveva infastidito era che, durante una particolare chiamata, l'avevano fatto nonostante le mie obiezioni espresse.

Mettendo da parte ciò, il venditore ha spostato la discussione sul problema del loro tipo di connessione più sicuro di altri fornitori. La loro logica sembrava avere un senso, ma volevo rimbalzare su di voi per vedere quale protezione attuale potrebbe esserci. Il punto si interruppe quando un metodo di connessione era un mezzo condiviso tra i vicini, rispetto al loro metodo di connessione che era dedicato a ciascuna casa.

Esistono rischi / benefici per la sicurezza intrinseca alle varie forme di ISP? Se sì, cosa?

Sto cercando di vedere le risposte che riguardano:

  • Fibra
  • cavo
  • DSL
  • Il dial-up è ancora in giro?
  • Satellite
  • Mobile (3G / 4G / etc.)
posta Iszi 01.02.2012 - 05:11
fonte

5 risposte

6

Per gli attaccanti che sono "lontani", il mezzo è irrilevante: tali aggressori agiscono a livello logico, inviando pacchetti IP che devono passare attraverso le strutture del tuo ISP. Ciò che potrebbe proteggerti a quel punto è un ISP competente, che non è correlato al mezzo utilizzato per spostare i pacchetti tra l'ISP e la tua casa (e questo è anche un ossimoro).

Il medium conta solo per gli attaccanti che sono fisicamente vicini. Un attaccante motivato con accesso fisico ai locali potrebbe "aggirare" il mezzo attaccando entrambe le estremità. Con un segugio malefico e un fucile a pompa, puoi prenderti cura della sicurezza fisica della tua casa, ma c'è poco che puoi fare per l'altro capo, che è sotto la responsabilità dell'ISP. I collegamenti radio-based potrebbero essere un po 'più a rischio qui, perché l'ISP deve avere un'antenna aerea, quindi esposta agli elementi in generale, e attaccanti con abilità di arrampicata.

Se consideriamo solo gli attaccanti con bassa motivazione e riluttanti ad agire fisicamente, e tuttavia per i quali il mezzo fisico ha alcuna importanza, allora la domanda diventa "come posso impedire ai miei vicini di spiare le mie connessioni e saccheggiare la mia larghezza di banda?" . , il mezzo può fare molta differenza, a causa della disponibilità degli strumenti necessari. Ad esempio, considererei le connessioni 3G "abbastanza sicure" (in questo contesto) perché il 3G include la crittografia e, in ogni caso, gli apparecchi di analisi del protocollo 3G non sono né economici né disponibili in qualsiasi franchise di tipo Best Buy. All'altra estremità della scala, si può trovare ISP basato su WiFi : WiFi ha una lunga storia di cifratura della crittografia e sicurezza e tutti i portatili dispongono di un componente WiFi integrato che è facilmente utilizzabile per l'analisi del protocollo (ad esempio la modifica del MAC è un problema standard e supportato da qualsiasi sistema operativo decente pronto all'uso).

Nello scenario "il vicino è l'attaccante", i mezzi di comunicazione punto-punto sono anche leggermente migliori dei mezzi di trasmissione; Conosco alcuni provider di servizi via cavo in cui il cavo è un vettore sottilmente camuffato per i frame ethernet, che vengono trasmessi in tutto l'edificio, la "scatola" dell'ISP che funge da filtro. D'altra parte, DSL è normalmente point-to-point.

Alcuni ISP usano la crittografia; almeno alcuni provider di DSL implementano (o sono abituati a implementare - ho visto che in Francia circa 10 anni fa) PPTP o L2TP con crittografia e autenticazione avanzata. Fatto correttamente , questo fornisce un alto livello di protezione contro i vicini, che astrae i dettagli del supporto fisico. Questo ci riporta alla questione della competenza ISP ...

La maggior parte dei problemi di sicurezza che avremo sarà con il router fornito dall'ISP, che può avere backdoor e buchi di sicurezza; e, in secondo luogo, i buchi di sicurezza nella stessa rete ISP. Per quanto riguarda il mezzo, nella tua lista, classificherei le reti 3G con il più alto livello di sicurezza perché il protocollo include di default una certa protezione, quindi un problema relativo ai media richiede che l'ISP sia < em> creativamente incompetente ; mentre per cavi, DSL o fibre, la crassità di base è sufficiente per essere vulnerabili.

    
risposta data 01.02.2012 - 14:14
fonte
2

Il livello di rischio in questo caso particolare ricade su un paio di cose diverse:

  • Qualcuno può origliare sulla linea e leggere o modificare i tuoi dati in transito?
  • Qualcuno può impersonare la tua identità mentre si connette all'ISP?

La prima domanda è di difficile risposta perché a volte dipende dal sistema a cui si sta accedendo. Le connessioni Point to Point sono più difficili da intercettare rispetto alle connessioni condivise, quindi fibra o dial-up o T1 ecc. Sono più difficili (relativamente) da attaccare. Tuttavia, è possibile passare all'attacco dell'ISP dove tutto è su un supporto condiviso e ignorare completamente la linea.

Impersonare l'utente che si connette all'ISP potrebbe essere un attacco interessante perché potrebbe mostrare prove di azioni illegali e potrebbe metterti nei guai. È relativamente facile farlo su linee condivise perché tutto ciò di cui hai bisogno sono le credenziali. Qualsiasi tipo di connessione che richiede hardware speciale come Fiber o Satelite sarà relativamente più difficile da attaccare perché hai bisogno delle credenziali e dell'hardware.

    
risposta data 01.02.2012 - 05:27
fonte
2

Quando l'internet via cavo è uscito per la prima volta nella nostra zona, è stato possibile vedere i computer del mio vicino dal mio "vicinato di rete" se ho configurato la mia rete in un certo modo. È stato corretto qualche tempo dopo, ma indica che vi è almeno una certa preoccupazione per un pool di connessioni "condiviso".

Negli strati inferiori dello stack, il tipo di connessione influirebbe sulla capacità di qualcuno di accedere fisicamente alla rete, il che solleva tutti i normali problemi di accesso alla rete fisica (man-in-the-middle, et al.).

Mentre ti sposti in cima allo stack, il tipo di connessione conta meno.

    
risposta data 01.02.2012 - 18:17
fonte
0

Solo un aspetto secondario del confronto:

  • DSL
  • Mobile (3G / 4G / etc.)

Qui in Germania, la maggior parte dei clienti DSL utilizza un router, che è un miglioramento della sicurezza per i clienti dietro. Se hanno un servizio in esecuzione, non è raggiungibile dall'esterno senza una configurazione intenzionale.

Ma usando un modem mobile (UMTS / HSDPA / GPRS / ...) significa che l'IP del mio dispositivo è esposto direttamente alla rete, e quindi un servizio in esecuzione può essere raggiunto dall'esterno, se non lo faccio stai attento.

    
risposta data 02.02.2012 - 11:40
fonte
-2

C'è una grande differenza tra qualcosa che ha affermato per essere sicuro e qualcosa che ha superato un controllo di sicurezza indipendente. Il vostro fornitore di servizi può fare molte richieste, ma resta il fatto che i loro tecnici possono apparentemente cambiare il software nel router a volontà. Anche se al momento è totalmente sicuro, quale garanzia hai che non lo cambieranno e introdurranno una vulnerabilità di sicurezza domani?

Ciò che dovresti davvero fare è assumerti la responsabilità della tua sicurezza e installare il tuo firewall tra i tuoi computer e le loro apparecchiature.

    
risposta data 01.02.2012 - 14:56
fonte

Leggi altre domande sui tag