In che modo i dati http possono essere compromessi su una rete sicura?

2

Capisco che sia sbagliato inviare le password in testo normale sul filo perché qualcuno può guardarle e rubare chiaramente le tue informazioni, e che la soluzione è usare HTTPS perché le informazioni sono crittografate tra i punti finali.

Se ti trovi su una rete non fidata in cui altre persone possono vedere il traffico da / verso la tua macchina (tramite qualcosa come wireshark), o se il ricevitore si trova su una rete non sicura, questo ha perfettamente senso.

Ma se sei su una rete protetta e protetta e il ricevitore è anche su una rete protetta, ma separata, protetta, quali sono i modi in cui qualcuno può ottenere il tuo traffico HTTP non crittografato?

    
posta 01.11.2011 - 21:24
fonte

7 risposte

4

Possono curiosare sul traffico tra le due reti sicure. Possono reindirizzare il traffico verso la loro rete piuttosto che sulla rete sicura.

    
risposta data 01.11.2011 - 21:32
fonte
3

Vedo che un motivo per proteggere una rete affidabile è proteggere dall'attacco interno. Se i dati sensibili vengono trasferiti all'interno di una rete in testo semplice, l'insider può rilevare e analizzare il traffico.

link

    
risposta data 02.11.2011 - 18:00
fonte
2

Un punto di accesso o interruttore falso è una possibilità definita. Ad esempio, supponiamo che un utente sieda in un gruppo di 8 o più cubicoli. Tutti questi cubicoli sono collegati a un interruttore nascosto dietro una delle pareti dei cubicoli. Se un dipendente ha trovato questo, potrebbe portare il proprio interruttore da casa e attaccarlo tra l'interruttore dell'azienda e il pannello sul muro. Quindi tutto quello che avrebbe dovuto fare è collegare il suo computer al suo interruttore e configurare il mirroring delle porte. Ora tutto il traffico proveniente dal cubicolo sarebbe rispecchiato al suo computer, che potrebbe quindi essere ulteriormente sniffato e analizzato.

Un altro dipendente potrebbe portare un punto di accesso wireless per lavorare e condividere il segnale del suo segnale non crittografato con i suoi colleghi. Potrebbe quindi annusare e analizzare il traffico dei suoi colleghi che sono collegati ad esso.

Oppure un dipendente potrebbe eseguire una qualche forma di avvelenamento da ARP ed eseguire un attacco Man in the Middle.

Ma tutto dipende da quanto è "sicura" questa rete.

    
risposta data 01.11.2011 - 21:50
fonte
2

Non puoi bloccare e proteggere la rete.

È proprio questo mito che consente agli hacker di fare cose cattive. Le persone mettono tutte le loro difese ai margini, ma non dentro. Una volta che l'hacker entra, possono entrare liberamente in ogni cosa all'interno.

Devi presumere che gli hacker entreranno e pianificheranno di conseguenza. Ciò significa spendere meno al limite, più all'interno.

    
risposta data 02.11.2011 - 22:23
fonte
0

Esistono diversi metodi di attacco che si applicano anche se entrambi gli endpoint si trovano su un segmento di rete "bloccato e protetto":

  • DNS hijacking. Gli hacker potrebbero essere in grado di avvelenare o spoofare i record DNS per il server, causando così la connessione del client non al server legittimo ma a un server illegittimo.

  • dirottamento BGP. Gli aggressori potrebbero essere in grado di attaccare BGP per far sì che i pacchetti vengano instradati, non al server legittimo, ma piuttosto all'attaccante.

  • Intercettazione. Gli hacker potrebbero essere in grado di intercettare i dati mentre attraversano il percorso dal client al server. Anche se il client e il server sono individualmente su un segmento di rete che non consente intercettazioni, l'autore dell'attacco può ancora essere in grado di intercettare un salto intermedio a metà strada tra i due endpoint.

In ognuno di questi scenari di attacco, tutta la sicurezza viene persa se non si utilizza alcuna forma di crittografia end-to-end. Proteggere la rete sui due endpoint non ferma nessuno di questi attacchi.

P.S. Non esiste una rete sicura. Non mi interessa quanto tu "blocchi". Quando elabori frasi come "rete bloccata e protetta", mi viene in mente l'esagerazione del marketing: ad esempio, forse hai ricevuto alcuni documenti di marketing e li stai ripetendo. Se è così, fai attenzione che la realtà non corrisponde alla bella frase.

(Altre frasi che dovrebbero sollevare bandiere rosse per te includono "unbreakable", "crittografia militare" / "sicurezza militare", "algoritmi di crittografia in attesa di brevetto".)

    
risposta data 03.11.2011 - 06:15
fonte
0

Se per rete protetta si intende uno in cui ogni collegamento è una connessione protetta da punto a punto dal computer allo switch, con tutti i dispositivi che si autenticano reciprocamente e una crittografia strong utilizzata, quindi si limita il compromesso dei dati, tuttavia avresti comunque bisogno di monitorare / gestire gli amministratori di rete, in quanto potrebbero avere la capacità di intercettare le comunicazioni.

Questo tipo di rete esiste solo in determinati ambienti altamente limitati, più comunemente troverai una rete con sicurezza perimetrale, o uno che usa un dominio sicuro - il che significa che una volta che ci sei dentro è molto più aperto.

Le reti commutate rendono più difficile l'intercettazione dei dati, poiché dovrebbe passare solo dalla sorgente attraverso lo switch alla destinazione. Ma gli switch possono essere persuasi a trasmettere traffico.

tl; dr Punti di intercettazione così utili:

  • interruttori
  • collegamento di comunicazione tra le due reti
  • nel cabinet dell'ISP

o anche

  • dalla compromissione di entrambi gli host
risposta data 03.11.2011 - 09:59
fonte
0

Penso che la maggior parte delle persone non stia vedendo il punto qui. È vero che puoi provare tutti i tipi di attacchi, ma menzioni qualcosa nella tua domanda.

But if you are on a locked down, secure network and the receiver is also on a locked down (but separate), secure network, what are the ways that someone can get at your unencrypted HTTP traffic?

Penso che la preoccupazione principale qui sia una minaccia interna. Chiunque sia collegato alla "rete sicura" potrebbe semplicemente avviare uno sniffer e registrare il traffico, quindi acquisire quelle credenziali non crittografate. Ovviamente (come informatico) dovresti sapere che non esiste una "rete sicura" .

    
risposta data 03.02.2012 - 18:33
fonte

Leggi altre domande sui tag