Quanto è pericoloso il semplice HTTP?

7

Di solito cerco di dire alle persone di non inserire dati su siti Web che non sono protetti con HTTPS.

Dato che la maggior parte delle persone è protetta dal controllo dell'accesso WiFi. Quanto è grave?

Quali sono possibili scenari di attacco?

Quanto è facile intercettare anche i dati HTTP?

Ad esempio, un attacco semplice potrebbe essere l'abuso di un comune Wifi come in un bar. Tuttavia, se i dati che stai proteggendo è solo un problema di privacy che richiede ancora un attacco mirato e potrebbe essere troppo inventato.

Modifica: Ho rimosso la menzione di SSLSTRIP. Le connessioni spogliate sembreranno normali connessioni HTTP all'utente. Quindi, se gli utenti effettivamente verificano di avere una connessione HTTPS, non funzioneranno.

    
posta Corporal Touchy 29.11.2016 - 00:55
fonte

4 risposte

5

Usually I try to tell people not to input any data on websites that are not secured with HTTPS.

Questo è un buon consiglio.

Given how efficient SSLSTRIP is and that most people are secured by Wifi access control. How bad is it really?

Per le persone che seguono il consiglio di cui sopra, SSLSTRIP non ha alcun effetto perché dovrebbero (dovrebbero) notare che il loro browser non sta utilizzando HTTPS.

How easy is it too intercept HTTP data?

Con un access point canaglia è molto facile. Con un modem via cavo canaglia sulla stessa rete, è possibile ma difficile. DSL è più difficile in quanto le linee sono dedicate.

    
risposta data 29.11.2016 - 01:45
fonte
1

È banale intercettare il traffico nella maggior parte delle reti reindirizzando il traffico verso l'utente malintenzionato utilizzando attacchi di spoofing ARP o DHCP, quindi considera gli hotspot pubblici insicuri. Inoltre, l'attaccante può creare il proprio hotspot canaglia con il nome di un noto ISP e gli utenti si collegheranno felicemente con esso. E molti router possono essere sfruttati anche per modificare le impostazioni che causano tutto il traffico in uscita essere reindirizzato all'attaccante. Oltre a tali attacchi che reindirizzano il traffico all'autore degli attacchi per semplificare l'estrazione dei dati, gli inietti del browser e altri malware possono essere utilizzati per intercettare il traffico direttamente sul sistema client.

Non ci sono conoscenze tecniche profonde necessarie: ci sono strumenti e tutorial semplici da usare che permettono a chiunque di fare tali attacchi. Cerca su google per tutorial nell'attacco intermedio .

    
risposta data 29.11.2016 - 06:19
fonte
1

MiTM, script injection, o rouge AP a parte; http può anche essere annusato tramite la modalità monitor se il Wi-Fi è insicuro senza essere collegato all'AP e / o tramite Wi-Fi protetto da password se il dispositivo dell'attaccante si trova sulla stessa rete ... gli attacchi sono già ben documentati su Home page di Aircrack-ng quindi dovrei consigliare alcune opzioni di mitigazione.

Opzione 1; notifica all'amministratore del sito che i certificati SSL possono essere trovati gratuitamente da LetsEncrypt e dai guadagni nella fiducia dei clienti che si possono avere usando https anziché http.

Opzione 2; configurare una VPN personale per il punto di accesso e fornire le chiavi ai client in modo tale che il loro traffico sia crittografato tramite Wi-Fi indipendentemente dal protocollo prima di essere inviato tramite una connessione Ethernet al modem. I router compatibili con il firmware aperto e i dispositivi PC su chip (come beaglebone o raspberry pi) sono il modo più economico per l'installazione, ma è possibile anche configurare una VPN su un VPS a un costo simile a quello dell'elettricità fattura di una configurazione del server locale.

Personalmente ho optato per l'opzione numero due perché è un problema cercare di convincere alcuni amministratori a rispondere, e tanto meno essere reattivi riguardo alla crittografia quando ne hanno già abbastanza sul loro programma di lavoro.

Modifiche / Aggiornamenti

  1. Come commentato di seguito, è stato inizializzato un repository GitHub Perinoid_WiFi che alla fine conterrà note e script per l'impostazione del proprio AP con un server VPN + DNS per la crittografia del traffico di rete tramite Wi-Fi. Anche se attendi fino alla fine di questo mese o un aggiornamento qui prima di utilizzare perché c'è una grande quantità di installazione che sarà unita al repository di cui sopra.

  2. Server OpenVPN & l'installazione del client in fase di completamento, l'installazione di iptables e server DNS e alcune altre funzionalità rimangono non incorporate. Contattare il team di Travis-CI per assistenza con le dipendenze easy-rsa in modo tale che i passaggi "costruiti" possano essere verificati prima di scaricare il progetto.

  3. Processo di configurazione server e client completato e testato pubblicamente con Travis-CI , uno dei due script iptables anche incorporato. DNS e sandboxing ancora da unire, tuttavia, quanto sopra è ora functional quindi sentitevi liberi di testarlo e / o inviare bug / problemi a GitHub se ce ne sono ... in altre parole buone vacanze a voi tutti e godetevi il dono criptico; -)

risposta data 29.11.2016 - 20:44
fonte
0

Dipende veramente da quali dati stai trasferendo. HTTP è un protocollo non protetto. È possibile utilizzare facilmente uno sniffer per ispezionare le informazioni sul pacchetto TCP / IP.

    
risposta data 06.12.2016 - 19:25
fonte

Leggi altre domande sui tag