Posso usare un "Bridge" AP con password per imporre sicurezza su un segnale WiFi aperto e non criptato?

1

Ho accesso nel mio quartiere a un segnale WiFi aperto, non crittografato, ma sono diffidente nell'usarlo per motivi di sicurezza.

Non voglio che il mio nome utente, password o numero di carta di credito siano disponibili su un segnale WiFi aperto e non criptato.

La mia domanda è questa, ho acquistato un router che ha la capacità di "Bridge" per questo segnale WiFi aperto e crea un nuovo "punto di accesso" che richiede una password e fornisce la crittografia.

Questo router fornisce effettivamente sicurezza con il nuovo "Punto di accesso" che "Ponti" al segnale aperto? I dati che passano attraverso l'aria al WiFi originale sono ora crittografati perché il secondo router "Bridge" utilizza la crittografia.

Grazie per qualsiasi feedback!

    
posta JhmMke 07.10.2013 - 20:58
fonte

3 risposte

3

Questo non fornirebbe alcuna sicurezza aggiuntiva, purtroppo.

Se si utilizza il nuovo AP come bridge non sarebbe quindi possibile connettersi tramite WiFi, ci si connetterebbe via Ethernet. Collega in modo efficace la rete cablata alla rete WiFi.

A parte il fatto che la rete è aperta, chiunque può unirsi alla rete. Una volta sulla rete (anche se il bridge AP ti offriva protezione) potevano comunque accedere al tuo traffico usando un attacco MiTM (man in the middle) come l'avvelenamento da cache ARP. Ho scritto alcuni articoli sul mio blog su Session Hijacking e Code Injection, che sono un paio di attacchi a cui potresti essere vulnerabile.

    
risposta data 07.10.2013 - 21:07
fonte
3

Il tuo AP "bridge" non offrirà alcuna protezione aggiuntiva per il traffico che va da / verso Internet. Tuttavia, a seconda della configurazione della tua rete, potrebbe essere in grado di fornire protezione per il traffico locale tra i tuoi dispositivi.

Così com'è, il tuo percorso verso Internet è questo:

You --> Open WiFi --> Internet

Stai proponendo una sorta di configurazione che cambia il percorso a questo:

You --> Secure Bridge --> Open WiFi --> Internet

Come puoi vedere, il tuo traffico è ancora che passa attraverso la rete WiFi aperta (e insicura). Il traffico che fluisce tra i tuoi dispositivi e il Secure Bridge sarà crittografato e quindi protetto da intercettazioni. Ma qualsiasi traffico che sia legato a Internet dovrà essere inviato attraverso la rete WiFi aperta in chiaro *, altrimenti la rete WiFi aperta non saprebbe come gestirla.

* Nota: qui "in chiaro" si riferisce solo allo strato fisico della trasmissione. Il tuo traffico può essere protetto dalla crittografia a livelli più alti (ad es. HTTPS) in alcune applicazioni.

L'unica protezione aggiunta è per il traffico locale inviato tra i tuoi dispositivi collegati a Secure Bridge. Ovvero, il traffico che passa tra i tuoi dispositivi che non deve essere instradato tramite Internet (ad es .: trasferimenti di file tramite condivisione di rete). Poiché questo traffico non è legato a Internet, non dovrà mai essere inviato tramite Open WiFi e pertanto sarà protetto dalla crittografia utilizzata da Secure Bridge anche se non è crittografato a un livello superiore.

L'unico modo per proteggere il tuo traffico quando c'è una rete non sicura nel tuo percorso è assicurarti che sia tutto crittografato a un livello superiore. In genere, ciò avviene tramite tunneling VPN (ad es. Tor). Il tunneling VPN cambia in modo efficace il tuo percorso di rete a questo:

You --> VPN Provider --> Internet

Naturalmente, per connetterti hai ancora bisogno di una rete esistente, come Open Wifi. Ma, con tutto il traffico che passa attraverso una VPN, nessuno su quella rete sarà in grado di intercettare casualmente le tue trasmissioni. Devi anche tenere a mente che il provider VPN avrà tanto accesso al tuo traffico come se fosse inviato su una rete WiFi aperta, così come chiunque lungo il percorso dal provider VPN all'endpoint di Internet - endpoint incluso.

Per tutti i dati che vuoi veramente protetti in transito, hai bisogno di una crittografia end-to-end al massimo livello possibile. Questo di solito avviene tramite protocolli a livello di applicazione come HTTPS, SSH e PGP.

    
risposta data 08.10.2013 - 08:11
fonte
0

Devi considerare quanto segue:

  1. Il nuovo AP che si intende configurare in modalità bridge estenderebbe semplicemente il segnale originale e si avrà comunque il segnale WIFI non crittografato per connettersi al nuovo AP.
  2. Supponiamo che tu fossi in grado di connettere il nuovo AP all'AP aperto come client, dato che non hai accesso alla configurazione dell'AP aperto (presumo), dovrai collegarlo con il segnale WIFI aperto (da AP a AP) connessione). Ora, anche se utilizzi un'altra banda di segnale sul nuovo AP che è crittografata e protetta, tutto il traffico tra il nuovo AP e l'AP aperto continuerà a non essere sicuro anche se la connessione tra te e il nuovo AP è sicura.

La risposta breve alla tua domanda è NO .

    
risposta data 08.10.2013 - 06:21
fonte

Leggi altre domande sui tag