Un utente malintenzionato che ha accesso a intercettazioni telefoniche sulla mia linea telefonica intercetta il traffico Internet?

0

In quali punti di una connessione telefonica (cablata) si verifica un'intercettazione telefonica?

In uno di questi punti, se un utente malintenzionato ottiene l'accesso, è possibile intercettare / leggere / modificare il traffico Internet che utilizza la linea?

    
posta user942937 06.12.2018 - 10:12
fonte

1 risposta

3

I dati che viaggiano su fili sono vulnerabili.

L'accesso fisico al segnale di una rete fornisce a un utente malintenzionato la capacità di leggere qualsiasi traffico in chiaro (non crittografato) che si sposta su quella rete. Non importa se si tratta di una linea telefonica, Ethernet o segnale WiFi.

I segnali radio sono un obiettivo ovvio per le intercettazioni, perché il segnale viene letteralmente trasmesso in tutte le direzioni. Dato che i segnali WiFi sono così facili da intercettare da chiunque si trova nelle vicinanze, gli standard di sicurezza Wi-Fi sono stati progettati per crittografare tutti i dati sulle onde radio, rendendo più difficile l'intercettazione di quel particolare collegamento nella rete.

Tuttavia, la stessa filosofia non è mai stata applicata alle connessioni cablate. Le connessioni cablate non sono crittografate per impostazione predefinita. Toccando un filo del telefono non è qualcosa che una tipica persona immagina potrebbe essere fatta stando seduti a un tavolo in un bar o camminando lungo un corridoio. Quelle stesse persone tendono a pensare che quei fili siano privati.

Ma la tecnologia è avanzata per tutti. È possibile acquistare un rubinetto LAN per pochi dollari e cablare il proprio rubinetto. Puoi comprare un pacchetto di scoiattolo per cento dollari e collegarlo a una porta Ethernet sul retro di un punto di accesso WiFi, e avrai accesso cellulare a qualsiasi dato che viaggia su quella rete - senza rompere la crittografia WiFi.

Invece di affidarti alla sicurezza dei cavi, dovresti proteggere le tue comunicazioni. Assicurati di essere connesso usando HTTPS (il piccolo lucchetto appare nel tuo browser.) Non cadere per le e-mail di phishing. Prendere precauzioni di sicurezza presumendo che tutti i dati, sia cablati che wireless, potrebbero essere intercettati.

Modifica per commentare l'indirizzo:

HTTPS utilizza TLS per crittografare i dati tra client e server indipendentemente dall'hardware di rete tra di essi. Con TLS non importa se si tratta di app su telefoni cellulari o browser su PC cablati, i dati sono protetti nello stesso modo. Il tuo browser o app è un'estremità della connessione protetta e il server web è l'altra estremità. In definitiva, gli attacchi Person-in-the-middle su TLS richiedono la compromissione di un endpoint o dell'altro.

Nessuno può garantire l'assoluta sicurezza di HTTPS, perché ovviamente ci sono stati molti attacchi di successo, inclusi siti falsificati con URL falsi e certificati legit; iniezione di un certificato radice attendibile compromesso nel client e un proxy PITM; punti deboli nel protocollo SSL; certificati MD5 forgiati; autorità di certificazione compromesse; malware keylogger sul client; malware sul server; ecc. Ma a partire dalla fine del 2018, TLS 1.2 è il più vicino a resistere contro gli attacchi di intercettazione di rete come in realtà.

    
risposta data 07.12.2018 - 18:16
fonte

Leggi altre domande sui tag