Domanda:
Se dovessimo crittografare il messaggio anziché il metodo di trasferimento, perché ci preoccupiamo della sicurezza Wi-Fi? Questo è solo un teatro di sicurezza?
gerrit
2019-10-08 13:17:28 UTC
view on stackexchange narkive permalink

La maggior parte delle risposte a questa domanda sulla sicurezza di Internet satellitare si riduce a: crittografare il messaggio è più importante che crittografare il metodo di trasferimento.

Tuttavia, sembra concentrarsi molto sulla Wi-Fi sicurezza.

Per quali modelli di minaccia è importante la sicurezza Wi-Fi e per quali modelli di minaccia è solo teatro di sicurezza?

  1. Impedire ad altri di utilizzare il mio Wi-Fi? Questo potrebbe probabilmente essere fatto (in modo più sicuro?) Autorizzando esplicitamente ogni dispositivo sul router. In passato (primi anni 2000), dovevo dire alla mia università l'indirizzo MAC di ogni dispositivo con cui volevo usare Internet, anche se questo era per Internet cablato (non esisteva ancora il Wi-Fi in tutto il campus).
  2. Impedire ad altri di fiutare il mio Wi-Fi? Ma dovremmo piuttosto crittografare su un livello più alto (come HTTPS)?
  3. Ci sono altri modelli di minacce rilevanti qui?
IMO è come un fragile recinto di quattro piedi attorno al cortile: potrebbe dissuadere la maggior parte degli animali dal semplicemente entrare, ma questo è tutto: i gatti salteranno appena sopra e un toro potrebbe semplicemente demolirlo.Tutti gli scoraggiamenti della crittografia basata su password WiFi al momento sono solo lo snooping passivo e impedire alla tua nonna vicina di sfruttare il tuo WiFi.Probabilmente correlato anche: https://security.stackexchange.com/questions/160864/wifi-hacking-certificate-based-authentication-instead-of-password
Gli indirizzi MAC possono essere falsificati facilmente, quindi non è un metodo efficace per prevenire il dirottamento.
Fatto: esistono ancora siti Web che sono solo HTTP.Fatto: a volte ** devi ** utilizzare tali siti Web e non hai molta scelta al riguardo.Pertanto: probabilmente non vuoi consentire lo sniffing sul tuo wifi.Sicuramente puoi configurare VPN e cosa no, ma costano di più e inoltre non c'è davvero un'opzione per tua nonna di 80 anni da fare in modo indipendente.La sicurezza riguarda la difesa in profondità.L'aggiunta di un livello è generalmente una buona idea se non aggiunge molti problemi in termini di UX.Considerazione finale: alcuni paesi richiedono per legge l'uso di password wifi.
@GiacomoAlzetta Puoi per favore mostrare un paese che richiede password Wi-Fi?
@MechMK1 In Italia la fornitura di wifi gratuito senza controllo degli accessi può essere sanzionata.Infatti tra il 2005 e il 2010 i fornitori di wifi gratuito avrebbero dovuto teoricamente richiedere l'identificazione degli utenti tramite le loro carte d'identità prima di consentire loro di accedere a Internet (era una misura contro il terrorismo, AFAIK non è mai stata realmente applicata).
@GiacomoAlzetta Questo sembra un altro ottimo esempio di Security Theatre.
@GiacomoAlzetta, richiede anche la crittografia o solo una sorta di accesso?(anche se il login è di nuovo basato sugli indirizzi MAC, può essere falsificato, ma comunque)
@ Giacomo Alzetta Questo è il motivo per cui abbiamo VPN.Alcuni WiFi non sono crittografati, alcuni sono WEP, altri sono chiavi condivise WEP solo per escludere gli utenti Windows.
@Rsf Questa domanda riguarda lo spoofing della rete, non lo spoofing di un indirizzo MAC da parte di un client.Inoltre, questa domanda riguarda l'utilizzo del filtro MAC sul punto di accesso * anziché * su una rete protetta.
Otto risposte:
Lie Ryan
2019-10-08 14:05:53 UTC
view on stackexchange narkive permalink

La crittografia di rete protegge da diversi set di minacce rispetto alla crittografia a livello di applicazione come TLS.

In particolare, la crittografia di rete come la crittografia Wifi è progettata principalmente per proteggere da un utente malintenzionato locale dalla possibilità di controllare i modelli di rete ( registrando con chi stai effettuando la connessione e scoprendo quali dispositivi si trovano sulla rete locale), osservando / manomettendo messaggi di basso livello come ARP / DNS e proteggendo le trasmissioni di rete da dispositivi che non dovrebbero essere nella rete, e da manomissioni o interferenze selettive.

TLS non protegge i pacchetti TCP / IP di basso livello, che fanno trapelare informazioni come l'indirizzo IP della macchina con cui ti stai connettendo e l'handshake TLS anche di progettazione perde una serie di informazioni sulla connessione come l'intestazione SNI (Server Name Indication).

L'effetto collaterale di dover fare tutto questo è che l'hardware Wi-Fi ha già bisogno di codice e potenza di elaborazione sufficienti per gestire la crittografia, così diventa più facile per crittografare tutti i pacchetti wifi invece di capire selettivamente cosa necessita di protezione o meno. Ciò ha anche il vantaggio collaterale che la connessione HTTP non protetta sarà comunque protetta almeno marginalmente, anche se almeno per proteggere gli utenti dell'infrastruttura gli uni dagli altri, ma non dal fornitore dell'infrastruttura.

La crittografia di rete è progettato per proteggere la rete, non il servizio. La crittografia dell'applicazione è progettata per proteggere la connessione al servizio, ma non protegge la rete. Si completano a vicenda, ma nessuno dei due rende completamente superfluo l'altro.

La parte SNI è vera solo fino a TLS 1.2.Notare inoltre che tutto il DNS sarebbe visibile.
E il DNS può essere facilmente manipolato a questo livello, così come molti altri protocolli, che non sono ancora crittografati.
@multithr3at3d a meno che non sia DNS su TLS o simile.
Abbastanza sicuro TLS non è Application Layer (Layer 7).Il suo nome è letteralmente "Transport Layer Security", quindi andrei fuori di testa e direi che probabilmente è Transport Layer (Layer 4).
Penso che il primo paragrafo non sia completamente corretto.La crittografia WiFi non mi impedisce come utente autorizzato di osservare il traffico di rete interno, in particolare quello trasmesso.Inoltre dipende dalla configurazione concreta se sarò in grado di catturare e / o modificare i pacchetti di un altro client Wifi come utente autorizzato.È progettato principalmente per impedire agli utenti non autorizzati di osservare / modificare il traffico.
MechMK1
2019-10-08 13:27:33 UTC
view on stackexchange narkive permalink

Perché non autorizziamo solo ogni dispositivo finale?

Lo facciamo. Bene, un po '. Il modello tradizionale della chiave pre-condivisa (PSK) autentica i dispositivi che hanno accesso alla PSK. Questo non è l'unico modo per fare le cose e la tua domanda menziona gli indirizzi MAC. Questo è generalmente insicuro, poiché i dispositivi wireless trasmettono necessariamente il loro indirizzo MAC con ogni pacchetto che inviano. Anche gli indirizzi MAC sono mutabili, il che significa che un utente malintenzionato può semplicemente clonare l'indirizzo MAC di un dispositivo autorizzato per aggirare i filtri basati su MAC.

L'approccio migliore sono i certificati client, che vengono eseguiti per la sicurezza WPA2-Enterprise. È un approccio molto migliore dal punto di vista della sicurezza, ma lo svantaggio è che ogni dispositivo deve supportarlo. Molti dispositivi di livello consumer (e in effetti anche alcuni dispositivi aziendali di fascia bassa) non supportano WPA2-Enterprise (ad esempio il tuo Nintendo Switch, la tua stampante wireless, ecc.).

Perché noi crittografare su un livello inferiore se potessimo crittografare su un livello superiore?

Cosa ti fa pensare che i livelli superiori siano in qualche modo preferibili? La crittografia nei livelli inferiori significa che anche i protocolli che non sono crittografati saranno ancora "un po '" sicuri se utilizzati in una rete wireless. La crittografia a un livello superiore richiede che ogni singola applicazione gestisca la crittografia da sola.

Inoltre, crittografare due volte i dati non riduce la quantità di sicurezza e la crittografia è diventata così ottimizzata che l'impatto sulle prestazioni è trascurabile per tutti tranne i dispositivi di fascia più bassa (si pensi all'IoT, ecc.).

Non è tutto questo Security Theater?

"Security Theater" è la pratica di investire in contromisure intese a fornire la sensazione di una maggiore sicurezza facendo poco o nulla per ottenerla.

Un ottimo esempio è la TSA. Molte misure che mettono in atto possono essere aggirate o sono semplicemente ridicole al limite, come accarezzare bambini piccoli, neonati o anziani. Ce ne sono altri, e in effetti Wikipedia ha un bel elenco di alcuni punti più pesantemente criticati.

Se sei stato di recente in un aeroporto più grande, avrai sicuramente ricordi vividi di persone in fila, in attesa di essere picchiate e di ricevere spiegazioni ridicole sul motivo per cui la loro cintura potrebbe essere usata per strangolare il pilota o qualcosa di simile. Tutto questo è un costo per la popolazione, per gli utenti effettivi dell'aeroporto. Niente di tutto questo aggiunge un costo particolare a un utente malintenzionato, in quanto potrebbe aggirare queste misure con relativa facilità.

Ora che abbiamo definito Security Theater, pensa per un momento alla crittografia wireless. Devi digitare una chiave generata in modo casuale una volta, che richiederà tra i 30 ei 60 secondi, a seconda di quanto è lunga la chiave e quanto velocemente puoi digitare. Il vantaggio è che un utente malintenzionato dovrebbe acquisire una stretta di mano e quindi trascorrere un po 'di tempo compreso tra 30 secondi e 10 ^ 30 volte la durata dell'universo per decifrare la chiave. Questo è certamente un vantaggio sostanziale per la sicurezza e pertanto non è Security Theater .

Qortex
2019-10-08 15:13:18 UTC
view on stackexchange narkive permalink

Oltre alle ottime risposte già pubblicate, aggiungerei che avere persone sul tuo WiFi non è solo una minaccia per la riservatezza dei tuoi scambi.

È anche una minaccia per i tuoi endpoint, poiché l'attaccante può ora accedere a tutti i tipi di dispositivi che altrimenti non sarebbero esposti dall'esterno (IoT, stampanti, computer stessi, NAS, server e così via). Qualsiasi vulnerabilità su questi endpoint finirebbe in una violazione e quindi il movimento laterale ti mette nei guai.

Quindi vuoi che le persone fuori dalla tua rete:

  1. Per evitare di annusare - ma hai ragione nel dire che l'uso di VPN o simili ti metterebbe al sicuro da quella minaccia
  2. E anche per evitare semplici attacchi diretti di & a cose che sarebbero altrimenti inaccessibili dall'esterno!
La tua password wifi deve essere difficile da usare con la forza bruta dall'hash perché questa sia una vera sicurezza.L'handshake di WPA2 PSK espone un hash della password, consentendo attacchi offline contro l'hash.https://arstechnica.com/information-technology/2012/08/wireless-password-easily-cracked/ Apparentemente WPA3 in realtà non lo risolve.https://arstechnica.com/information-technology/2019/04/serious-flaws-leave-wpa3-vulnerable-to-hacks-that-steal-wi-fi-passwords/
Qwertie
2019-10-09 07:25:16 UTC
view on stackexchange narkive permalink

La sicurezza Wi-Fi esiste da molto più tempo di quanto fosse standard per ogni sito web che utilizzava https. Torna indietro di circa 5 anni e una parte molto grande di Internet non era crittografata. La sicurezza Wi-Fi stava fornendo un vantaggio molto reale e di grandi dimensioni in questo periodo, motivo per cui il consiglio di non utilizzare il Wi-Fi del caffè per usi sensibili era ed è un consiglio così diffuso.

Anche ora ce ne sono ancora un sacco di protocolli come dns che non sono crittografati a meno che tu non abbia un'applicazione che è passata di recente a DNS su HTTPS. Questi dati sono attualmente protetti dalla sicurezza sulla tua rete wifi.

Ai tempi (primi anni 2000), dovevo dire alla mia università l'indirizzo MAC di ogni dispositivo con cui volevo usare Internet.

Ciò è sicuro quanto l'utilizzo di etichette nome per autenticare gli utenti. Il tuo indirizzo MAC viene trasmesso pubblicamente e gli utenti possono cambiare il loro indirizzo MAC in quello che vogliono, quindi tutto ciò che un utente malintenzionato deve fare è ascoltare il traffico wifi e copiare l'indirizzo MAC di un utente legittimo.

NB: l'Internet dell'università non era wifi, era internet cablato e, a parte l'indirizzo MAC, avevano bisogno anche della posizione fisica in cui avrei collegato il cavo.
Luaan
2019-10-09 16:25:17 UTC
view on stackexchange narkive permalink

Se hai accesso fisico a una rete, puoi renderla completamente inutilizzabile. Questo è un problema soprattutto per le reti wireless, perché non hai modo di limitare l'accesso fisico; sta diventando un problema anche nel moderno hosting "cloud privato": è sufficiente compromettere una macchina per compromettere l'intera rete.

Il metodo più semplice sarebbe il flooding ARP o lo spoofing. Continua a inviare richieste ARP e risposte errate alle richieste ARP. Una singola macchina può rendere inutilizzabile l'intera rete, utilizzando protocolli di livello molto basso essenzialmente senza protezione. L'unico modo per evitarlo è gestirlo a un livello ancora più basso: il (particolare) protocollo Wi-Fi stesso. Lo spoofing ARP in particolare è particolarmente divertente, poiché è un po 'difficile svuotare la cache ARP e poiché molti router Wi-Fi consentono la configurazione solo attraverso la rete, potrebbe essere complicato correggere l'accesso.

Che detto, non sono a conoscenza di alcun caso in cui questo sia stato effettivamente utilizzato in un vero attacco DOS su una rete Wi-fi. È più la cosa che faresti a un vicino fastidioso che un attacco serio.

Damon
2019-10-09 17:24:24 UTC
view on stackexchange narkive permalink

Uff ... Ci sono moltissimi margini, e il problema è che mentre devi fare 500 cose giuste per essere [più o meno] al sicuro, devi solo sbagliarne uno ed essere insicuro. Oserei dire che è persino impossibile elencare tutte le cose di cui essere a conoscenza.
Certamente, ci sono alcune cose che sono più importanti per Joe Average di altre, ma nessuna di esse è un vero "teatro di sicurezza" e non puoi davvero dirlo che ci sono cose che non contano.

La maggior parte dei protocolli di rete sono solo testo in chiaro, ma alcuni fanno la crittografia (un collegamento satellitare o 4G / 5G sarebbero esempi). Ciò impedisce a un perdente casuale di eseguire gli attacchi di sniffing più elementari, ma è alquanto limitato e funziona solo tra due nodi (ad es. Il tuo "box Internet" (modem in fibra / cavo / router DSL, qualunque cosa) e il satellite del provider, la stazione base , DSLAM o "qualunque scatola"). Tuttavia fornisce un piccolo livello di sicurezza "fallback", in realtà non così male, nel caso in cui non si ottenga correttamente il paragrafo successivo.

Perché dico in realtà non così male? Bene, perché anche se pensiamo in modo conservativo in termini di "l'intera Internet e tutti quelli che ci sono dentro sono dannosi" , in realtà non è così. Leggere / intercettare il tuo traffico a livello di ISP o IPX è qualcosa che il criminale medio, e anche il criminale seriamente esperto, normalmente non sono assolutamente in grado di fare, ed è qualcosa che "non accade". (Sì, sono a conoscenza di organizzazioni governative che fanno questa cosa sistematicamente e regolarmente su larga scala, ma questo è oltre il punto. Sto parlando di criminali criminali, non criminali legali. )
Sfortunatamente, sniffare e manomettere i messaggi non è di gran lunga tutto ciò che si può fare.

TLS ("https: //" o "pulsante verde del browser") è l'unica difesa di base che impedisce a qualcun altro che non si trovi dentro o vicino a casa tua (forse a migliaia di chilometri di distanza) leggere le tue comunicazioni, intercettarle / reindirizzarle e modificarne il contenuto. Questa è una crittografia (e autenticazione) end-to-end ed è la cosa più importante per Joe Average. Perché? Beh, perché mi impedisce di leggere le tue cose e di ingannarti facendoti credere che io sono la tua banca e dicendomi la tua password insieme ai numeri di transazione (che userò per rubare i tuoi soldi). I tuoi segreti rimangono segreti e non posso fingere di essere te.

Ancora una volta, vediamo che c'è più di un lato sulla medaglia. La crittografia è piacevole, ma da sola non è sufficiente.

L'autenticazione dovrebbe essere considerata altrettanto importante e in alcuni casi forse anche più importante. Perché, beh, fintanto che entrambe le parti possono verificare che i dati scambiati (ad esempio, un ordine bancario) sono effettivamente autentici, sicuramente è "fastidioso" se qualcuno può leggerlo, ma neanche lontanamente fastidioso come se un criminale fosse in grado di fingere essere te e fare trasferimenti a tuo nome!

Nota che l'autenticazione funziona in modo affidabile (salvo la possibilità che qualcuno possa sovvertire la catena del certificato) se effettivamente leggi anche ciò che è visualizzato in quel badge. Tutti possono abilitare TLS sul proprio server e tutti ottengono un certificato e mostrano un banner verde. Questo, di per sé, non significa molto.

Anche se personalmente non sono d'accordo sul comune "crittografa tutto!" ideologia [2] , per tutto ciò che conta, ovvero tutto ciò in cui sono coinvolti dati personali o password o transazioni non banali, TLS è un must-have-no-choice misura se una vita continua e felice è nella tua lista di cose da fare e per la maggior parte delle persone la prima cosa più importante. Ma non è neanche lontanamente l'unica considerazione o l'unica importante.

In realtà, a volte TLS non è end-to-end perché a volte hai certificati di root installati sul tuo computer (spesso il caso di apparecchiature "aziendali" e accade con le scuole) quindi esiste un gruppo di persone che possono, con interesse discutibilmente legittimo ( tossire ) leggere e modificare il tuo traffico. No, non ti accorgerai nemmeno che questo accade, non hai modo di dirlo. Quindi, questa è una cosa da tenere a mente e diffidare di quando, ad es. utilizzando un laptop aziendale o chiedendo di installare alcune cose sul tuo dispositivo dalla scuola di tuo figlio (o simile). Completamente, è possibile sovvertire completamente l'intero funzionamento e lo scopo di TLS, e essere fatto (di solito senza che gli utenti comprendano le implicazioni).

Si noti che TLS inoltre non funziona veramente come- destinato a "tutto", almeno non in modo end-to-end. Ad esempio, molti servizi di posta elettronica oggigiorno supportano facoltativamente TLS. Ma sebbene tu possa pensare che sia semplicemente perfetto e abbastanza buono, è solo end-to-end tra te e il tuo server di posta . La "vera" fine è altrove!

Il messaggio viene memorizzato come testo normale sul server, ed eventualmente (probabilmente) trasmesso in testo non crittografato a un altro server di posta, e tu non sai se l'altra persona che invia / riceve le tue e-mail utilizza TLS (poiché è una caratteristica opzionale).

Se desideri una vera crittografia end-to-end (che rivela comunque il fatto che hai inviato qualcosa a una determinata persona), devi utilizzare ancora qualcosa in più, come PGP / Enigmail / Autocrypt. Il che sembra più facile di quanto non sia perché, purtroppo, il software disponibile è tutt'altro che user-friendly e tutt'altro che maturo, almeno se come la maggior parte delle persone, usi un computer Windows (ad es. Nessun progresso dopo 4 ore durante la creazione di una chiave o di un programma di gestione lanciare asserzioni ogni 5 minuti). È vero che funziona molto meglio sotto Linux, ma sfortunatamente, per molte persone "Sì, usa solo Linux" non è un'opzione valida.

La stessa sicurezza Wi-Fi ha molti aspetti. Ad esempio, potresti preoccuparti che qualcuno utilizzi Internet e rubi un po 'della tua larghezza di banda. Ma in realtà è solo una piccola cosa molto insignificante rispetto al tuo provider che annulla il tuo contratto o ottiene un cessate-e-desistere per cose rintracciate al tuo indirizzo IP (forse hai contribuito a un DDoS o lavori come relay per una botnet? ), o la polizia ti prende a calci perché qualcosa di altamente illegale è stato ospitato sulla tua rete domestica e distribuito sul web (pensa alla tipica "roba darknet", pornografia infantile, armi, qualunque cosa).

È anche un problema piuttosto piccolo rispetto al fatto che qualcuno che usa il tuo Wifi sta in effetti usando un computer "in rete locale". A cui, come impostazione predefinita molto intelligente in alcuni sistemi operativi, viene data molta fiducia, inclusa la possibilità di stampare e condividere file o impostazioni del firewall molto più rilassate in generale.

Un computer locale di solito non ha problemi a riconfigurare completamente il router utilizzando ad es. neanche uPnP. Perché sì, è locale, quindi è affidabile , giusto. E uPnP è fantastico, quindi è abilitato. Plug and play è già fantastico, la mia chiavetta USB e il mio mouse funzionano in questo modo. Questo è anche universale , il che suona ancora meglio. Quindi lasciamolo abilitato, è stato comunque abilitato dalle impostazioni di fabbrica e Windows esegue anche un servizio per questo, sanno cosa stanno facendo!

Oltre ad essere semplicemente "fastidioso", un altro computer locale (di solito) ha la capacità di accedere e quindi testare ogni dispositivo sulla rete (compresi i computer, ma anche ad esempio stampanti, televisori o altri frigoriferi, anch'essi sono computer) per gli exploit. Ciò include alcune password predefinite davvero stupide come "0000" o "admin". Che, che ci crediate o no, molti dispositivi odierni hanno ancora le impostazioni di fabbrica e per i quali è prontamente disponibile il malware di rilevamento (ad esempio Mirai). Tutto ciò di cui hai bisogno è un piede nella porta.

Bah. Humbug. Che vantaggio se qualcuno riesce a dirottare alcuni dispositivi IoT? Non può fare alcun male! Beh, potrebbe essere quello che pensi ...

Ecco perché non si lascia aperta una rete Wifi. Per lo meno molto , se non hai un'opzione migliore, dovresti impostare una password WPA2 significativamente lunga / complicata e disabilitare completamente WPA / WEP (che, per un motivo non capisco, sono ancora ampiamente supportato e abilitato?). Ma non finisce qui. Il Wi-Fi (almeno il sapore che probabilmente possiedi) non è progettato per gli amministratori di rete hardcore a tempo pieno, ma per gli utenti finali, inclusa la tua mamma di 80 anni. Il che significa che ha caratteristiche che lo rendono più facilmente utilizzabile, come "premere il pulsante qui". Il che significa anche, sfortunatamente, che è molto più vulnerabile in generale. Alcuni router Wi-Fi hanno una sorta di impostazione "Limita ai dispositivi noti", che ritengo sia una buona idea abilitare sempre, tranne durante i 5 secondi in cui introduci un nuovo dispositivo per la prima volta. Ciò ancora non protegge da alcuni exploit, ma previene i problemi più stupidi e insicuri, e puoi fare così tanto. Ad un certo punto, l'unica cosa che puoi fare per aumentare la sicurezza è non avere affatto un computer.

Ma non finisce qui! E pensavi di essere al sicuro.

Ad esempio, se i tuoi dispositivi Wi-Fi supportano PMF, probabilmente vorrai abilitarlo. Perché, cosa fa?

Supponi di avere un gruppo di telecamere di sicurezza collegate tramite Wifi e io sono un ladro a cui non piacciono le riprese video delle sue pause. I miei diritti di personalità, sai. Allora cosa devo fare? Posso scavare una buca in strada e tagliare il cavo di alimentazione (o arrampicarmi su un palo, a seconda di dove vivi). Ma questo è facilmente notato, non voglio essere visto, né voglio che i vicini chiamino l'interruzione di corrente. Posso impostare un jammer che uccide brutalmente la banda a 2,4 GHz. Ma ... tutti nel quartiere se ne accorgeranno immediatamente e non voglio attenzioni . Allora cosa devo fare?

Investo $ 20 in un deauther, che è un mini-computer delle dimensioni di una carta di credito che ascolta i frame sul tuo SS (il tuo "canale WLAN"). Quindi invia, per ogni dispositivo visto, un messaggio "Sto andando fuori, per favore rimuovimi autenticazione" all'AP Wifi contrassegnato con il suo indirizzo. Poof, offline vanno, tutte le tue belle fotocamere e nessuno se ne è nemmeno accorto! I tuoi vicini non si lamenteranno nemmeno del fatto che la loro WLAN improvvisamente non funziona (infatti, se i canali si sovrappongono, potrebbe funzionare meglio ). Sei solo tu che sei stato tagliato fuori, in modo pulito e silenzioso. L'attivazione di PMF impedisce che ciò accada.

Sfortunatamente, non tutti i dispositivi lo supportano e su quelli che lo fanno, spesso devi cercare un bel po 'per trovare l'impostazione (che è, ovviamente, disabilitata per impostazione predefinita).

Tornando alla domanda originale:
Alla luce che posso (probabilmente) disabilitare la tua videosorveglianza, completamente e istantaneamente, senza rivelare un indizio, utilizzando $ 20 di attrezzature. Pensi che si possa giustificare dicendo "La misura di sicurezza X è più importante di questa" ? D'altra parte, vedendo come potrei prelevare tutti i soldi dal tuo conto in banca, pensi che si possa giustificare dicendo "Questo è più importante di Y" ? Non credo che si possa dire l'uno o l'altro. Sono entrambi ugualmente importanti, in situazioni diverse.

Pensi che sia giustificabile chiamarlo "teatro della sicurezza"? Non credo proprio. Una misura è inutile senza l'altra, i criminali (o "persone cattive" in generale) useranno semplicemente qualsiasi opportunità gli venga data.

Prestare solo attenzione a ogni componente ti darà un ragionevole livello di protezione, poiché la probabilità che trovino un'opportunità aperta è molto inferiore.

E sì, ovviamente anche quando presti attenzione non sei al sicuro al 100% anche se non hai mai fatto nulla di sbagliato nella tua vita. Perché, ehi, potresti avere una backdoor integrata nel tuo router senza nemmeno saperlo.


[1] Nota che "VPN" è un po 'ambiguo in quanto esistono una moltitudine di provider VPN che vendono ... uh, non sono sicuro di cosa vendano esattamente . In realtà ciò che chiamano "VPN" è molto più simile a un proxy. Ma a quanto pare, puoi trovare persone che ti pagheranno per questo.

[2] Davvero, non mi interessa se qualcuno può vedere quello che digito su Google ( loro sono il vero problema, non l'hacker casuale!), né mi interessa se qualcuno potrebbe vedere quale particolare URL su un server ho visitato, o quali immagini ho guardato. Nessuno lo vuole sapere comunque, a nessuno importa, e non mi interessa se lo fanno. Confrontando questo con il consumo di energia extra e il ritardo aggiunto, oltre all'immenso problema di impostare un proxy web trasparente (che era un gioco da ragazzi totale 10 anni fa!), Questa è una cosa che considero davvero "teatro di sicurezza" fuoribordo. Ma ahimè, questa è solo la mia opinione e immagino sia il prezzo che devi solo pagare.

bain
2019-10-11 19:09:24 UTC
view on stackexchange narkive permalink

Per fornire un punto di vista contrario, il famoso crittografo Bruce Schneier ha pubblicato una volta un articolo in cui si discuteva del perché ha una rete wifi aperta. Questo articolo ha generato un grande dibattito (collegamenti alla fine di quell'articolo), con alcuni professionisti della sicurezza che supportano e alcuni opposti. Il principale argomento di sicurezza di Schneier per non crittografare il proprio wifi è che vuole usare i suoi dispositivi mobili su altre reti wifi, ma non si fida di quelle reti, e quindi deve comunque proteggere i dispositivi:

"Non mi commuovo nemmeno chi dice che sto mettendo a rischio i miei dati, perché gli hacker potrebbero parcheggiare davanti a casa mia, accedere alla mia rete aperta e origliare il mio traffico Internet o entrare nei miei computer. Questo è vero, ma i miei computer sono molto più a rischio quando li uso su reti wireless in aeroporti, bar e altri luoghi pubblici. Se configuro il mio computer in modo che sia sicuro indipendentemente dalla rete su cui si trova, semplicemente non lo fa importa. E se il mio computer non è sicuro su una rete pubblica, proteggere la mia rete non ridurrà molto il mio rischio. Sì, la sicurezza del computer è difficile. Ma se i tuoi computer escono di casa, devi risolverlo comunque. E qualsiasi soluzione si applicherà anche alle vostre macchine desktop. "

Ha anche un secondo argomento ment, che si riduce all'incapacità di impedire che la password wifi venga inavvertitamente divulgata a terzi una volta condivisa:

"le persone accedono alle reti Wi-Fi dai loro Telefoni Android, e il backup di quelle password insieme a tutto il resto nel cloud di Google, Google sta accumulando un enorme database di password Wi-Fi mondiali. E sebbene non siano tutte le password Wi-Fi del mondo, è quasi certamente una grande percentuale di esse. Lasciando da parte le intenzioni di Google riguardo a questo database, è certamente qualcosa che il governo degli Stati Uniti potrebbe costringere Google a consegnare con una National Security Letter ".

R.. GitHub STOP HELPING ICE
2019-10-09 02:03:10 UTC
view on stackexchange narkive permalink

La risposta di Lie Ryan è giusta, ma anche questi vantaggi esistono solo se la chiave ("password wifi") è forte e non ampiamente condivisa, nel qual caso un utente malintenzionato interessato a monitorare o interferire con le tue operazioni potrà ottenere comunque l'accesso. Lo scopo principale delle password Wi-Fi è impedire che il servizio venga interrotto accidentalmente: consumo di larghezza di banda, utilizzo del servizio per attività criminali che potrebbero essere erroneamente ricondotte a te, ecc.

Anche se la password è facile da decifrare (e non sto dicendo che lo sia), proprio come mettere un lucchetto alla tua porta o un diario potrebbe non fermare il determinato ladro, segnala che non dovresti essere lì. D'altra parte, avere una rete ospite aperta (isolata dalla rete principale) potrebbe tirarti fuori dai guai: Vostro Onore, ho una rete aperta per i miei amici, potrebbe essere uno qualsiasi di loro o qualcuno per stradache ha scaricato quel file utilizzando il mio indirizzo IP.
@Lenne: Per quanto riguarda le osservazioni sull'attività criminale, non intendo suggerire che ne saresti effettivamente responsabile, ma piuttosto che potresti essere soggetto a perquisizioni, interrogatori, ecc. Nel processo di determinazione della tua responsabilità e determinazionese ci sono prove (come i log del router) rilevanti per trovare la parte che è.Ridurre la possibilità che ciò accada è utile.
@Lenne Temo che consentire una rete così aperta sia (invece di farti uscire di prigione senza problemi) molto più probabile a) ottenere molti più criminali un modo per commettere un crimine e dare la colpa a te, e anche b) otteneresei stato condannato per negligenza grave (o addirittura criminale)
Nessuna legge mi impedisce di condividere la mia casa o il WiFi con nessuno.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...