Installato del software su una rete wireless pubblica non protetta: dovrei considerarmi compromesso?

1

Un paio di mesi prima, ho commesso l'errore di scaricare del software su una rete wireless insicura e di eseguirlo senza controllarne l'integrità. Sto pensando di reinstallare il mio sistema, poiché sono preoccupato che potrebbe essere compromesso.

Dovrei considerarmi compromesso?

EDIT: giusto per chiarire: nessuna credenziale è stata trasmessa sulla rete, tranne tramite le connessioni HTTPS. L'attacco di cui sono preoccupato è che i binari che ho installato potrebbero essere stati manomessi. Quanto è probabile questo? Vuoi reinstallare in questa situazione?

    
posta Demi 02.09.2014 - 21:00
fonte

3 risposte

1

Mancano alcuni dettagli critici.

  1. Quale sistema operativo stai usando?

Molte piattaforme forniscono o richiedono la firma del codice, ma non ci dite quale piattaforma state usando.

OSX per impostazione predefinita eseguirà solo i binari firmati. Windows visualizza il CN del certificato di firma se presente (o qualcosa del genere - Non ricordo il comportamento preciso). iOS eseguirà sempre e solo binari firmati dall'App Store a meno che non venga eseguito il jailbreak. Android è simile, tranne che puoi disabilitarlo. Molti gestori di pacchetti Linux (come apt) utilizzano la firma PGP per applicare l'installazione del pacchetto firmato.

Quindi, se stai usando un sistema del genere, probabilmente sei al sicuro.

  1. Che tipo di trasporto hai utilizzato per scaricare il software? Sembra implicare HTTP, ma questo è un dettaglio un po 'critico.

L'utilizzo di VPN su alcune macchine in un data center condiviso, come suggerito in una risposta precedente, sembra un modo inadeguato per mitigare l'esposizione a una rete wifi non sicura: come si determina che ci si fida della connessione (ancora non crittografata) tra la macchina del datacenter e il repository del software? L'unico modo in cui puoi davvero fidarti di ciò che scarichi è la firma del codice o la crittografia del livello di trasporto end-to-end.

D'altra parte, reinstallare è probabilmente una perdita di tempo. Le probabilità di qualcuno che serve software backdoor su un determinato hotspot Wi-Fi sono piuttosto piccole. Non vorrei perdere il sonno.

    
risposta data 02.11.2014 - 17:19
fonte
0

Se la tua connessione alla fonte era attraverso https, molto probabilmente non avevi i dati trasferiti manomessi. Dovresti essere l'obiettivo di un hacker di talento che ti sta aspettando in particolare.

Si presume che il certificato che hai accettato sul wifi non protetto fosse comunque valido. Dato che eri su un wifi non protetto, avresti potuto essere soggetto a un uomo nel mezzo dell'attacco, ma controlli sempre l'autenticità dei certificati, giusto? Chi non lo fa ?! ;-)

Se si presuppone che il certificato sia valido, suppongo anche che il proprio sistema sia stato compromesso. Se la tua organizzazione ha aumentato i requisiti di sicurezza, ti informo che potresti essere stato compromesso.

    
risposta data 02.11.2014 - 00:48
fonte
0

La regola generale è che se pensi di essere stato compromesso, la tua fiducia nel sistema non è più lì e, di conseguenza, l'azione che stai prendendo è ciò che dovresti prendere in considerazione.

Con una rete wireless è difficile dire chi sta ascoltando, ma è più probabile che qualcuno intercetti il tuo traffico e lo modifichi. Sarei più preoccupato dal fatto che qualcuno catturasse i dettagli di autenticazione trasmessi in chiaro piuttosto che qualcuno che modifica un file binario al volo sulla mia macchina. Tuttavia, è possibile che qualcuno esegua questa azione su di te, ma può essere evidente anche senza aver installato il software.

Reinstallare il sistema dopo che un formato di sistema è definitivamente un modo per riportare un livello di fiducia al proprio computer - questa è la stessa logica che dovrebbe essere utilizzata dopo essere stata compromessa dal malware anche con la riparazione. In futuro ti suggerirei di utilizzare un tunneling VPN o SSH quando gestisci reti non crittografate se non puoi evitare l'uso di tutto questo.

    
risposta data 02.09.2014 - 21:55
fonte

Leggi altre domande sui tag