Ci sono altri rischi per la sicurezza quando si lascia abilitato il wireless mentre ethernet è connesso?

3

Principalmente mi chiedo se i sistemi operativi utilizzeranno sempre ethernet per le connessioni Internet, se disponibili, ricadendo su wireless quando non lo sono.

Il mio modo di pensare si basa sulla minaccia alla sicurezza di qualcuno che snooping su una connessione wireless e preferirebbe che tale vulnerabilità non fosse un problema. Eppure, non voglio passare attraverso (minori) problemi di disabilitare il wireless.

Sono molto interessato a OS X (Mountain Lion), ma sono curioso del comportamento di altri sistemi operativi come Ubuntu (10/11/12), altre distribuzioni di Linux, Windows (XP / 7/8)

Oltre allo snooping, ci sono altre vulnerabilità che lasciano il wireless abilitato (anche se la risposta al mio precedente è che il wireless non viene utilizzato mentre è attiva la rete ethernet)

    
posta Dolan Antenucci 31.01.2013 - 22:20
fonte

2 risposte

3

I sistemi operativi in genere decidono di instradare i pacchetti in base a una tabella di routing. Su una macchina Linux (possibilmente anche Mac?), Puoi digitare:

$ ip -f inet route  
default via 192.168.1.1 dev wlan0  proto static 
192.168.0.0/16 dev wlan0  proto kernel  scope link  src 192.168.1.107 
192.168.122.0/24 dev virbr0  proto kernel  scope link  src 192.168.122.1

Per vedere la tabella di routing. Questo ti dice che i pacchetti indirizzati a 192.168.0.0/16 scendono a wlan0, 192.168.122.0/24 scende a virbr0 e tutto il resto (la route predefinita, a volte chiamata 0.0.0.0 ) viene inviata anche tramite wlan0 . Si presume dal kernel che qualunque cosa sia inserita nell'altra estremità di wlan0 può rispondere, naturalmente.

Ciò significa che, a seconda della tabella di routing, il sistema operativo farà cose diverse. Se la tua rotta predefinita è tramite la tua scheda ethernet, il sistema operativo utilizzerà il link wireless solo quando è attivo per le risorse sulla sua rete.

Ci sono due considerazioni per lasciare abilitata la scheda wireless, tuttavia. Questi sono:

  • Se il sistema operativo è stato configurato per connettersi automaticamente a un punto di accesso, è possibile che la scheda abilitata consenta il collegamento automatico, che potrebbe non essere la tua intenzione. Ciò potrebbe anche reindirizzare il traffico a seconda dei percorsi, che potrebbero anche non essere la tua intenzione.
  • Se la scheda wireless è abilitata, è probabile che la scheda wireless venga utilizzata per sondare periodicamente i punti di accesso conosciuti dal sistema operativo. Questa informazione può essere catturata da chiunque si trovi nel raggio d'azione con una scheda wireless in modalità promiscua e pertanto potrebbe rivelarsi utile in una valutazione della tua rete.

Se sono onesto, penso che i rischi di lasciare la tua scheda di rete siano piuttosto bassi, a patto che tu abbia correttamente configurato la tua rete wireless (non stai usando la WEP, vero?). pone un rischio orrendo per la tua sicurezza. Se lo fa, allora abbandonerei del tutto la rete wireless.

    
risposta data 31.01.2013 - 22:58
fonte
3

La maggior parte dei sistemi operativi preferisce utilizzare Ethernet se disponibile, perché è normalmente più veloce e più affidabile di WiFi. Non vorrei contare su di esso, però.

Per lo snooping, la mia posizione di base è considerare che la qualsiasi rete è potenzialmente vulnerabile a intrusioni ostili, quindi se alcuni dati sensibili devono lasciare la mia macchina, allora deve essere usato SSL o SSH. Indipendentemente dalla presenza di un cavo che spunta dal retro del computer.

Oltre al ficcanaso, una vulnerabilità potenziale e divertente indotta da una macchina che fa sia Ethernet che WiFi sarebbe se la macchina fungesse da router, garantendo così l'accesso alla rete locale ethernet a un utente malintenzionato che riuscisse a sovvertire la parte WiFi . I sistemi operativi desktop non agiscono normalmente come router (in Linux, il routing deve essere attivato esplicitamente e le distribuzioni desktop non lo fanno per impostazione predefinita), ma non sarei eccessivamente sorpreso se le abilità di routing fossero attivate come parte dell'installazione di alcuni software pacchetti (in particolare gestori di macchine virtuali e software VPN).

    
risposta data 31.01.2013 - 22:56
fonte

Leggi altre domande sui tag