it-swarm.dev

Esistono minacce alla sicurezza con una connessione WiFi aperta?

Per alcuni giorni, il mio dispositivo mobile è stato in grado di catturare segnali Wi-Fi che si trovano nel suo raggio. Non richiede una password per utilizzare il servizio. Quindi, sto usando il servizio Wi-Fi ogni volta che ne ho bisogno.

C'è qualche possibilità di hackerare la mia e-mail e altri account che sto aprendo usando questo servizio? Ci sono altri problemi di sicurezza con questo tipo di accesso?

74
Mahesh.D

Le reti Wifi non protette, in particolare nei luoghi pubblici, sono sicuramente una minaccia. Questo perché ti stai connettendo a una rete senza sapere who who potrebbe essere sulla rete.

Il "Wifi gratuito" fornito da bar, ristoranti, ecc. Funge da luogo eccellente per la raccolta delle password.

L'attaccante eseguirà un attacco Man in the Middle , in genere impiegando ARP Cache Poisoning . A quel punto, l'aggressore può leggere tutte le password in chiaro, inclusi email non protette (email che non usa TLS), ftp non crittografato, siti web senza SSL, ecc. Per non parlare del fatto che possono vedere tutti i tuoi ricerche su Google, tutti i domini visitati (crittografati o meno) e così via.

E sono arrivati ​​a questo punto senza fare alcuno sforzo, ARP Cache Poisoning e Packet Sniffing sono facili. Un utente malintenzionato più avanzato potrebbe impostare un proxy attivo sulla propria macchina per eseguire attacchi come SSL Stripping , che gli darebbe accesso a tutti siti visitati, incluso HTTPS . Ciò significa che ora ha le tue password Paypal, Facebook e Twitter.

Passando, un utente malintenzionato potrebbe prendere di mira direttamente la tua macchina, se non hai aggiornato il software da un po 'di tempo, è probabile che possa generare una Shell con Metasploit e download all i tuoi file per successive analisi. Ciò include eventuali password del browser salvate, cookie di autenticazione, estratti conto bancari ecc.


TL; DR: Quando ti connetti a una rete, stai esponendo il tuo dispositivo e tutto il tuo traffico a tutti gli altri utenti di quella rete. In un WiFi aperto questo include la ragazza seduta dall'altra parte della strada sul retro di un furgone con un laptop Kali e un array GP . Aggiorna il tuo software e non accedere a nulla di sensibile senza usare una VPN.

80
lynks

Bene, stai inviando tutto su un canale non attendibile. Tutti i protocolli di comunicazione che usi su Internet che non forniscono un'interfaccia SSL (o simile) che controlla anche la validità (gli aggressori adorano eseguire MITM su hot spot wireless gratuiti) possono quindi essere catturati e catturati. Quindi il minimo che sarebbero in grado di vedere è quali siti Web si stanno visitando in quali periodi di tempo.

Se stai utilizzando un protocollo non crittografato come HTTP, POP3 o IMAP, allora sì, saranno in grado di ottenere le tue credenziali. Sebbene questo problema non sia limitato all'accesso WiFi e possa essere eseguito su qualsiasi rete, diventa molto più facile per gli altri monitorare la rete wireless.

Quindi sì, potrebbe non essere la migliore idea se non si è sicuri che tutto ciò che viene inviato sulla rete sia crittografato e che esista un'autenticazione rigorosa tra l'utente e l'endpoint durante l'impostazione del tunnel di crittografia.

15
Lucas Kauffman

Giusto per dirlo semplicemente, n modo comune per hackerare le persone è andare in un luogo pubblico (aeroporto) con un hotspot wifi lasciarlo aperto o semplicemente impersonare uno valido e attendere che le persone si connettano. Possono semplicemente ascoltare i dati non crittografati. Questo in sostanza significa devi essere super attento quando usi un hotspot pubblico ... COSÌ attento che è quasi impossibile per il profano, se qualcuno ha intenzioni maligne.

Il modo migliore è configurare una VPN e una volta che ti connetti alla rete pubblica connettersi alla tua VPN, questo è ovviamente più complicato di quanto la maggior parte dei laici voglia fare.

9
Chris Stephens

Oltre a ciò che altri hanno detto, penso che valga la pena chiarire che se ti connetti a un WiFi con sicurezza diversa da WPA/WPA2-Enterprise, sei vulnerabile allo sniffing, perché tutti gli utenti condividono la stessa chiave (o nessuna chiave) se non è garantito).

Ciò va contro un malinteso comune che ho trovato molti utenti, che credevano che l'uso di WPA/WPA2 PSK impedisse lo sniffing perché utilizza una chiave di collegamento diversa per ciascun utente. Il problema qui è che è banale recuperare quel tasto di collegamento dalla stretta di mano, e da allora in poi puoi annusare senza alcun problema.

Quindi, se ti connetti a qualsiasi WiFi con sicurezza non Enterprise a cui possono connettersi utenti non attendibili (ad esempio un bar, un ristorante, ecc.), Utilizza una VPN sicura.

7
serans

Sì, è una minaccia. Non solo con reti aperte, qualsiasi rete di proprietà di qualcuno di cui non ti fidi (come le reti di centri commerciali che sono protette ma forniscono una password) Ci sono molte cose che possono fare:

Leggi tutto il tuo traffico non crittografato

Tutto ciò che invii tramite una connessione http può essere letto da loro. Password, nomi utente, numeri di carta di credito, opere. Tutti questi sono inviati in chiaro e possono essere facilmente registrati.

Molte app funzionano anche su connessioni non crittografate. Ci sono molte informazioni importanti che possono essere ficcate da quelle.

Phish tutto il tuo traffico crittografato

Di solito è difficile falsificare HTTPS perché è necessario un certificato valido per farlo funzionare. Tuttavia, molte volte si digita un URL HTTP nella barra degli indirizzi e ti reindirizza all'equivalente HTTPS. Ad esempio, quando si digita http://mail.google.com nella barra degli indirizzi, ottieni il seguente (è un reindirizzamento):

<html>
  <head>
    <meta http-equiv="Refresh" content="0;URL=http://mail.google.com/mail/"/>
  </head>
  <body>
    <script type="text/javascript" language="javascript">
     <!--
       location.replace("http://mail.google.com/mail/")
     -->
    </script>
 </body>

E se questo non fosse lì? Mentre le app che accedono direttamente a GMail continueranno a funzionare (sanno di https), tutto ciò che digiti nella barra degli indirizzi che non è esplicitamente https può essere phishing. Possono reindirizzarti a un GMail falso, dove effettuerai l'accesso e ruberanno le tue credenziali. Mentre l'autenticazione a due fattori aiuta, non impedisce loro di rubare i cookie, il che consentirà loro di accedere al tuo account fino al logout.

È anche possibile il contrario. Possono usare un 301 Moved Permanently reindirizza per servirti HTTP quando chiedi HTTPS e ti daranno qualcosa che dice http://mail.google.com nell'URL ma punta davvero a un server completamente diverso. Sia i browser mobili che quelli desktop sembrano consentire il reindirizzamento 301 senza problemi. I browser desktop fanno storie quando c'è un reindirizzamento HTTPS non autorizzato, ma i browser mobili non lo fanno.

Sui browser desktop moderni, è facile identificare quando ciò accade, ad esempio Chrome mostra questo:

enter image description here

quando su una connessione https. Se stai attento, noterai se l'HTTPS viene sostituito con HTTP su un browser desktop (poiché l'icona non è più verde), ma la maggior parte dei browser mobili non sembrano avere alcun modo di indicare una connessione sicura.

Questo problema può essere risolto (sul lato del sito) utilizzando HSTS e sul lato utilizzando i segnalibri e mantenendo la cronologia del browser.

Accesso non autorizzato al dispositivo

A seconda delle impostazioni di condivisione (e di ciò che imposti sulla rete come - sempre, sempre usa "Pubblico" per le reti di cui non ti fidi), potrebbe essere possibile accedere al tuo filesystem di Windows. A meno che non abbiate installato ssh o telnet (e se lo fate, suppongo che sappiate come proteggerlo), Linux è generalmente al sicuro da questo. Anche la maggior parte dei telefoni lo sono.

7
Manishearth

Insieme a tutto ciò che è stato menzionato, sei anche vulnerabile ad attacchi come COMODINO :

Uno strumento di sfruttamento e iniezione wireless 802.11 attivo per la consegna di payload/exploit nello spazio target altrimenti negato. NIGHTSTAND viene in genere utilizzato in operazioni in cui non è possibile l'accesso via cavo alla destinazione.

Essere su una rete wireless rimuove la possibilità di proteggere l'accesso fisico. In questo contesto, chiunque rientri nel raggio di azione può intercettare le comunicazioni e inviare traffico al dispositivo. Quel traffico potrebbe colpire una vulnerabilità nel modo in cui il tuo sistema operativo gestisce determinati protocolli o persino in che modo il driver per la tua scheda wireless gestisce i protocolli. Per questo motivo molti professionisti della sicurezza rinunceranno completamente al WiFi e utilizzeranno invece la connessione Internet dal proprio telefono cellulare collegato tramite GSM/CDMA.

Come sottolineato da @schroeder, questa vulnerabilità esiste in tutte le implementazioni WiFi e non solo nel WiFi aperto. Tuttavia, il WiFi protetto incapsulerà il traffico in un protocollo sicuro come SSL. Ciò minimizza notevolmente la superficie di attacco dal punto di vista di NIGHTSTAND in quanto vi sono meno protocolli da colpire. Con un sistema WiFi aperto le connessioni di solito non sono incapsulate. L'attaccante ha quindi visibilità per vedere il traffico inviato a tutte le destinazioni. Ad esempio SSL non configurato correttamente, protocolli di testo chiaro e protocolli alternativi interessanti. Questo livello di accesso alle comunicazioni di rete offre una superficie di attacco molto più ampia poiché è possibile prendere di mira uno di questi protocolli. Inoltre aiuta notevolmente l'attaccante quando tenta di imprimere l'host.

0
user2320464