Gli altri utenti WIFI possono vedere il mio traffico di rete?

12

Diciamo che vado in un hotel, l'hotel ha una rete WIFI che richiede come password e / o nome utente per accedere. Gli altri hotelguests possono vedere il mio traffico wifi se non sono connessi al wifi e possono vederlo quando sono connessi al WIFI come ospiti come me ... ma non come amministratore della rete (che CAN può ovviamente vederlo) ?

    
posta user2713516 10.06.2017 - 20:27
fonte

4 risposte

10

Sì, se sanno cosa stanno facendo. Vedi link per una valutazione delle vulnerabilità di WPA2-PSK (la forma più comune di WiFi crittografato). Se la rete wifi dell'hotel utilizza WEP, è ancora più facile craccare, e se non usa affatto la crittografia (Wifi aperto), è banale.

L'unico modo per proteggersi è utilizzare un servizio VPN, in modo che tutto il traffico di rete sia crittografato alla fine (indipendentemente dal fatto che si stia navigando in un sito Web di notizie o effettuando operazioni bancarie via Internet). Questo ti proteggerà da qualcuno che spione anche al router.

Nota che non impedisce a nessuno di buttarti fuori dal wifi (tramite DEAUTH), ma almeno non otterrà nessuno dei tuoi dati anche se catturano la chiave di crittografia utilizzata tra il tuo dispositivo e il loro hotspot Wi-Fi.

    
risposta data 10.06.2017 - 22:50
fonte
2

Bene, specie di

Qualcuno vorrebbe leggere i tuoi dati ha due opzioni (che posso pensare) ai tuoi dati. Potrebbe provare a annusare i dati che vanno in onda . Questo può essere ottenuto semplicemente utilizzando un'interfaccia wifi e configurandola per l'esecuzione in modalità monitor. Neanche tu noteresti nulla, ma l'attaccante probabilmente salterà alcuni pacchetti.

L'altra opzione sarebbe condurre un uomo nell'attacco centrale usando lo spoofing ARP . In pratica, il computer viene ingannato per inviare dati al proprio computer anziché al router e quindi inoltrarlo al router. Quindi fa lo stesso con i dati che vanno nella direzione opposta. (questo a proposito, consente anche all'attacco di alterare i dati andando in entrambe le direzioni, permettendogli di iniettare tutto ciò che gli piace)

Tuttavia , Nota che entrambi questi metodi non funzionano contro di te se usi la crittografia. Se comunichi con un sito web tramite https, i tuoi dati dovrebbero, di solito, essere sicuri.

Questi attacchi funzionano entrambi solo se l'utente malintenzionato può accedere alla rete.

    
risposta data 10.06.2017 - 20:47
fonte
1

No. (supponendo che non stiano usando WEP) Con la sicurezza 802.11i, anche se tutti usano lo stesso PSK, l'attuale chiave di crittografia in onda è diversa per ogni coppia AP-stazione. La "stretta di mano a quattro vie" utilizza un nonce sia dall'AP che dalla stazione (il portatile) per creare una chiave di crittografia univoca. C'è un potenziale attacco se questo scambio (entrambi i messaggi) è osservato.

Si noti che questo protegge solo i dati nell'aria. Se qualcuno può accedere alla rete cablata, sono possibili altri attacchi.

Meglio usare una connessione VPN e / o HTTPS per proteggere i tuoi dati end-to-end.

    
risposta data 10.06.2017 - 21:04
fonte
0

La linea di fondo è che dovresti sempre presumere che qualsiasi rete pubblica WiFi sia ad alto rischio e che i tuoi dati siano esposti allo sniffing. Ci sono persone che ti diranno a patto che non utilizzino la sicurezza WEP o che tu stia bene se usano WPA2 ecc., Ma questo non è abbastanza.

Uno dei grossi problemi con il wifi pubblico negli hotel, nelle caffetterie, ecc. è che spesso non è amministrato da qualcuno che abbia una solida conoscenza tecnica e di sicurezza. I sistemi possono essere configurati in modo errato, potrebbero non avere le patch di sicurezza più recenti, possono essere basati su apparecchiature domestiche piuttosto che di livello enterprise, è improbabile che vengano monitorati per le minacce ecc. In conclusione, il wifi è un servizio 'add-on' a basso profitto gestito da persone il cui obiettivo principale è quello di avere un cartello che dice "wifi gratuito" per attirare affari e che ha poca preoccupazione per quanto riguarda la sicurezza dei dati.

Poi hai l'altra parte del problema - è troppo facile per i cattivi hackerare il sistema. Possono essere anonimi, possono impostare punti di accesso falsi che ingannano facilmente gli utenti e possono sfruttare tutte le cose menzionate nel primo paragrafo. In realtà mi sono seduto in un motel, ho installato il mio laptop come punto di accesso e ho appena visto il numero di persone che tentano di connettersi. Penso che se avessi creato un portale di cattura fasullo che sembrava essere etichettato come l'hotel che probabilmente avrei anche i dettagli della carta di credito!

Si noti inoltre che molti dei portali di cattura utilizzati dagli hotel e simili sono spesso progettati in modo molto scadente. Esistono numerosi post su varie liste di sicurezza riguardanti le vulnerabilità riscontrate in molte soluzioni di portale di acquisizione commerciale.

Quindi, supponiamo che tu operi in un ambiente ostile. Utilizza i servizi solo dove puoi essere certo che il tuo traffico è crittografato end-to-end o utilizzare il servizio solo per dati a bassa sensibilità, ad esempio accedere a pagine Web pubbliche, ecc. Verifica i certificati prima di inserire le credenziali, ecc.

Se viaggi spesso o sei obbligato a utilizzare reti pubbliche o non attendibili, valuta la possibilità di configurare il tuo tunnel dal tuo dispositivo a un server affidabile e quindi utilizzare quel server come punto di passaggio per accedere ad altri servizi. Pedaggi come ssh possono farlo - può essere difficile da configurare inizialmente, ma una volta che funziona, funziona bene.

    
risposta data 16.06.2017 - 03:02
fonte

Leggi altre domande sui tag