I provider di hotspot Wi-Fi gratuiti possono curiosare sulle comunicazioni HTTPS?

6

Ogni articolo (e pubblicato su questo sito Web) che trovo sulla sicurezza Wi-Fi pubblica riguarda principalmente altre persone connesse alla stessa rete che spiano le nostre comunicazioni. Per quanto ho capito, siamo per lo più sicuri finché ci stiamo connettendo tramite HTTPS. "Principalmente" perché potrebbero esserci difetti nel software di crittografia o il cattivo attore potrebbe reindirizzare a una pagina falsa.

Ma per quanto riguarda il fornitore? A volte mi collego a hotspot Wi-Fi (bus, ospedale) gratuiti che richiedono l'accettazione di un accordo prima della connessione. A volte questo accordo dice che possono monitorare le mie comunicazioni.

Quindi, supponendo che mi connetto a una tale rete Wi-Fi e faccia solo connessioni relative a HTTPS, potrebbero:

  1. Snoop su quelle comunicazioni in qualsiasi modo.
    • In caso contrario, cosa possono realmente sapere (presumo conosca solo l'host a cui mi sto collegando, ma non il contenuto della comunicazione).
  2. Esegui alcuni trucchi come intercettare la richiesta HTTPS, inviarla al server come me, ottenere la risposta e inviarla a me.
  3. Altro.
posta user137369 30.04.2016 - 20:24
fonte

2 risposte

4

In generale †, non è possibile intercettare le comunicazioni HTTPS.

Tuttavia, un provider di hot spot può fare quanto segue:

  1. Guarda i nomi degli host a cui vuoi connetterti dalle tue richieste DNS
  2. Vedi gli indirizzi IP che ti connetti a
  3. Se digiti, diciamo http://yourbank.com , sperando in un reindirizzamento a https://yourbank.com , il proprietario di hot spot può intercettarlo e reindirizzare o fornire il proprio contenuto. Questo è uno dei motivi per cui esiste HSTS . Se il sito utilizza HSTS o digiti https://yourbank.com o usi una VPN, stai bene.

† Con le seguenti ipotesi:

  1. il sito ottiene un punteggio ragionevole su link
  2. il browser ottiene un punteggio ragionevole su link
  3. l'utente non sovrascrive gli avvisi cert
risposta data 30.04.2016 - 20:51
fonte
1

Questo non risponde direttamente alla tua domanda (è stato risposto adeguatamente sopra), ma data la tua paranoia l'unica cosa che fai deve essere cauta sta usando terminali pubblici forniti da un venditore, come come in una biblioteca, internet cafè, datore di lavoro, scuola, ecc.

Se forniscono l'endpoint / dispositivo, possono manipolare la catena di certificati e intercettare tutto il traffico HTTPS o molto peggio. In questo caso non riceverai alcun avvertimento dal momento che l'intercettatore sarà considerato affidabile dal terminale.

Con BYOD (come gli hotspot) possono provare a manipolare la catena, ma il tuo dispositivo personale non si fiderà del proprio proxy / MITM a meno che tu non sia stato preventivamente compromesso ** e quando il tuo browser vede il certificato per gmail. com è stato rilasciato da "aruba-networks" o "fart-school-for-the-gifted.edu" e non "Google" aumenterà gli errori.

** Il modo più semplice per ottenere la compromissione del dispositivo consiste nel forzare l'utente a "installare questo software prima di poter utilizzare la nostra rete". A volte è solo un innocuo client VPN o un po 'di spazzatura .NET correlata alla protezione dell'accesso alla rete di Microsoft, ma altre volte spalano adware, un backdoor / RAT, un certificato attendibile o un agente di monitoraggio.

    
risposta data 02.05.2016 - 23:07
fonte

Leggi altre domande sui tag