L'autenticazione wifi tipica dell'hotel è insicura? [duplicare]

0

Ho visto molti hotel utilizzare la connessione wireless non crittografata e quindi aspettarsi di digitare una password wifi su HTTPS. Tutte le richieste del sito Web HTTPS vengono acquisite e viene visualizzato un avviso "certificato non attendibile" e i siti Web HTTP vengono reindirizzati all'indirizzo https corretto.

A parte il fatto di non avere crittografato i dati HTTP, come farei con WPA2 e il rischio di far usare le persone per fare eccezioni nei certificati HTTPS, questo schema crea altri rischi di cui dovresti essere a conoscenza?

    
posta d33tah 22.01.2016 - 20:28
fonte

2 risposte

2

Come diceva Julian, la mancanza di HTTPS consente attacchi man-in-the-middle. Ha anche menzionato spoofing dei punti di accesso , che sono relativamente comuni, specialmente in alcuni paesi.

Di che altro dovrei essere a conoscenza?

Sono dell'opinione che l'autenticazione sia l'ultima delle tue preoccupazioni.

Senza https correttamente implementato, un attacco man-in-the-middle - che può essere eseguito da un attore di livello statale (si pensi governo cinese , GCHQ , o NSA ) - o chiunque abbia accesso alla rete a cui ci si sta collegando - gli utenti malintenzionati possono iniettare payload dannosi nel sito Web in questione. Tutto il tuo traffico può essere snoopato e sostituito con contenuti dannosi.

Immagina di richiedere jQuery.js , ma il sito web in questione ti offre jQuery-hacked.js . Questa versione compromessa di jQuery finisce per fare tutto normalmente, ma fornisce anche una funzionalità aggiuntiva: carica javascript dannoso che normalmente non verrebbe ricevuto, il che introduce una vulnerabilità o dieci.

Peggio ancora, dato che i siti web possono controllare vedere se hai o meno un Flash installato e in esecuzione , insieme alla sua versione, lì potrebbe essere un'iniezione di un plugin Flash dannoso, anche se invisibile, nella tua pagina web. Ho avuto questo attacco in diversi posti all'estero.

A quel punto, non sarebbe importante se tu fossi dietro sette proxy. Eseguita l'esecuzione del codice in modalità remota oppure utilizza Flash per eseguire il polling delle informazioni hardware univoche , sei fregato.

Opzioni per la protezione delle informazioni sensibili

Poiché si tratta di un sito Web sulla sicurezza delle informazioni e molte delle attività che svolgiamo qui nel nostro lavoro comprendono la conservazione sicura delle informazioni, è necessario essere consapevoli di ciò che può accadere e adottare le misure necessarie per evitare una violazione delle informazioni.

Faresti bene a evitare tutti i WiFi aperti ( inclusi gli hotel ) a meno che non ti importa del dispositivo e del suo contenuto. Personalmente uso sempre il WiFi non protetto semplicemente perché non mi importa dei dispositivi o dei contenuti, e anche perché intendo studiare l'azione spettrale che si svolge dietro le quinte.

Ecco cosa farei se dovessi proteggere informazioni sensibili come protected health information , personal information (dati cliente), o anche government secrets :

  1. Non utilizzare il WiFi pubblico.
  2. Non usare Flash. Mai.
  3. Non abilitare Javascript a meno che non sia necessario. Inoltre, utilizza NoScript.
  4. Utilizza HTTPS ovunque .
  5. Non utilizzare Java nel tuo browser. Mai.
risposta data 23.01.2016 - 17:30
fonte
0

La mancanza di una connessione WiFi crittografata è purtroppo ancora comune e ti lascia aperti attacchi man-in-the-middle (MITM), spoofing / hijack degli access point e attacchi simili.

Gli avvisi sui certificati non dovrebbero mai essere ignorati in quanto possono essere un sintomo di un attacco MITM. Tuttavia, potrebbe semplicemente essere che il punto di accesso WiFi sia configurato con un certificato autofirmato o scaduto o un certificato acquistato con un nome di dominio leggermente diverso.

Dovresti dare per scontato che tutti i WiFi aperti che utilizzano il captive portal (quelli che indirizzano a una pagina web per accedere) non sono sicuri e trattano di conseguenza.

Non connetterti mai a QUALSIASI WiFi pubblico senza accertarti che il tuo Windows Firewall sia configurato correttamente e che tu abbia una protezione sensibile sul posto.

Utilizza preferibilmente una buona soluzione VPN, specialmente quella che gestisce direttamente la pagina del captive portal in modo da non dover utilizzare il tuo normale browser per l'handshake iniziale.

In alternativa, è spesso più semplice e sicuro utilizzare un telefono come un cavo dati. Se hai un ragionevole piano dati 4G, questo è spesso più veloce del WiFi dell'hotel comunque.

    
risposta data 23.01.2016 - 16:52
fonte

Leggi altre domande sui tag