Czy publiczne Wi-Fi jest obecnie zagrożeniem?

yzT 12/04/2017. 5 answers, 3.285 views
wifi threat-mitigation threat-modeling

Moim zdaniem argumenty, z których od lat używamy, by stwierdzić, że publiczne punkty dostępu do sieci Wi-Fi są niepewne, nie są już ważne, podobnie jak zalecane środki zaradcze (np. Korzystanie z VPN).

Obecnie większość witryn używa HTTPS i ustawia nagłówki HSTS, więc prawdopodobieństwo, że ktoś może podsłuchiwać czyjeś połączenie jest bardzo niskie, aż do momentu, w którym oczekuje się zerowego dnia w TLS.

Jakie inne zagrożenia może teraz spotkać ktoś w sieci publicznej?

4 Comments
2 baldPrussian 12/04/2017
Nie wiem, że nazwałbym to zagrożeniem tak samo jak podatnością. Nawet jeśli "większość" stron korzysta z HTTPS i ustawia HSTS, "większość" nie jest "wszystkim".
LvB 12/04/2017
@yzT Nie mogę wymyślić żadnego argumentu z ostatnich 10 lat, który został użyty przez głównego nurtu Security guys, który nie jest już ważny. Tak, używa HTTPS. ale to nie usuwa wszystkich zagrożeń, ani nagłówków HTST (który nie jest w pełni obsługiwany przez wszystkie przeglądarki).
6 Steffen Ullrich 12/04/2017
"większość witryn korzysta z HTTPS i ustawia nagłówki HSTS" - to roszczenie bez dowodu. Według witryny builtwith.com tylko 12% witryn z najlepszymi 10 tys. Używa HSTS .
dandavis 12/04/2017
nie obsługiwane przez wszystkie przeglądarki? caniuse.com/#feat=stricttransportsecurity kogo obchodzi netscape?

5 Answers


Anders 12/04/2017.

Publiczne WiFi jest nadal niepewne i zawsze będzie, jeśli nie będzie używane razem z czymś takim jak VPN.

  • Wiele witryn korzysta z HTTPS, ale nie prawie wszystkich. W rzeczywistości ponad 30 procent nie .
  • Tylko około 5 procent stron korzysta z HSTS. I nadal jest zaufanie przy pierwszym użyciu. Jeśli maksymalny wiek jest krótki, to pierwsze użycie może być dość częste. Spójrzmy prawdzie w oczy, nawet jeśli jesteś ochroną, istnieje ryzyko, że wpadniesz na pasek SSL. Wiem, że tak.
  • Tylko dlatego, że korzystasz z HTTPS, nie oznacza, że ​​robisz to dobrze. Wciąż jest dużo różnych treści. Wielu klientów nadal obsługuje stare wersje ze znanymi lukami w zabezpieczeniach, więc atak nie musi być dniem zerowym, aby odnieść sukces.
  • Nawet jeśli korzystasz z protokołu HTTPS, i tak wycieksz wiele informacji, takich jak odwiedzana domena, cały ruch DNS itp.
  • Komputer lub telefon korzysta z Internetu do czegoś więcej niż tylko przeglądania:
    • Wystarczy jedna aplikacja, która ma złą (lub nie) kryptografię do swojej funkcji aktualizacji i jesteś właścicielem.
    • Wszystkie aplikacje, którym zezwoliłeś na dostęp do wszelkiego rodzaju danych osobistych ... Ciągle dzwonią do domu i prawdopodobnie nie masz pojęcia, jakie dane wysyłają, a co jeśli używają kryptografii.
  • Obrona w głębi .

Sieć VPN jest tania, a przy bezpieczeństwie wciąż jest mało popularna.

5 comments
2 Ludisposed 12/04/2017
Może dodać Yes , aby bezpośrednio odpowiedzieć na tytuł.
9 Beanluc 12/04/2017
Pierwsze zdanie, "Publiczne wifi jest nadal niepewne i zawsze będzie", nie jest wystarczająco bezpośrednie?
7 Anders 12/04/2017
@ JoelCoehoorn Tak, jasne. Ale bycie MITM w publicznej sieci Wi-Fi jest proste. Bycie MITMem przy wyjściu z tunelu VPN ... cóż, to wymaga trochę pracy. Nie pozwól, aby doskonałość była wrogiem dobra.
2 JiK 12/04/2017
@JoelCoehoorn Możesz uruchomić własną VPN, jeśli boisz się innych dostawców VPN. A jeśli nie możesz zaufać swojemu ISP, to publiczne WiFi nie jest twoim głównym problemem.
1 Nelson 12/04/2017
@ JoelCoehoorn, to w zasadzie dlaczego masz zamki na drzwiach, które możesz odłożyć w 10 sekund. Nadal chcesz, aby ten facet spędził te 10 sekund wysiłku i robiąc wiele hałasu zamiast po prostu wejść do domu, jakby był właścicielem tego miejsca.

entrop-x 12/04/2017.

Inną trudność publicznego dostępu do Wi-Fi polega na tym, że jesteś on the same local network co inni nieznani aktorzy. Każda błędna konfiguracja uprawnień sieci lokalnej może spowodować włamanie do urządzenia. Może w domu skonfigurowałeś udostępnione dane w swojej sieci lokalnej. Teraz wszyscy w tym samym punkcie dostępowym Wi-Fi mogą mieć dostęp do tych udostępnionych danych. Najczęściej ta ochrona jest zapewniona przez zaporę ogniową (czy to w biurze, czy w domu), a twoja sieć lokalna jest bezpieczniejsza niż nagi Internet. Ale tym razem możesz być w tej samej sieci lokalnej, co atakujący.


Gartral 12/04/2017.

Twierdzę, że za każdym razem, gdy łączysz się z publicznie dostępną siecią, narażasz się na ryzyko, VPN są świetne, ale nie robią nic, aby zapora ogniowa twojego komputera przed zagrożeniami w sieci lokalnej, jeśli ty, użytkownik, zepsuć i otworzyć powiedzieć : Twój prywatny folder do udostępniania innym osobom.

Jedną z strategii, którą stosowałem i grałem w przeszłości, gdy w sieci publicznej jest staromodny honeypot, współużytkuj folder z plikiem i obserwuj dostęp do tego pliku, natychmiast rozłącz się, gdy uzyskasz dostęp i wiesz, że nie Uzyskać dostęp do niego.


Dancrumb 12/04/2017.

Jestem trochę zaskoczony, że nikt nie wskazał, że w Internecie jest więcej niż HTTP.

Nawet jeśli twoje twierdzenia dotyczące HTTP (S) i HSTS są poprawne (i inne odpowiedzi dyskutują o tym), zapominasz o POP, SMTP, IMAP, FTP, DNS, itp. Żaden z tych protokołów nie jest bezpieczny.


bobstro 12/04/2017.

Niektóre obawy dotyczą ataków MiTM i tendencji do konfigurowania laptopów do ślepego łączenia się z otwartymi sieciami w oparciu o SSID po początkowym połączeniu. Nic nie powstrzymuje nieznanego podmiotu przed uruchomieniem punktu dostępu z tym samym identyfikatorem SSID, który jest używany w innych lokalizacjach. W związku z tym, podczas gdy część ruchu może być chroniona, spora kwota nie będzie, a atakujący będzie miał ścieżkę, na której mogą próbować złamać laptopa.

Related questions

Hot questions

Language

Popular Tags