Uff ... Ci sono moltissimi margini, e il problema è che mentre devi fare 500 cose giuste per essere [più o meno] al sicuro, devi solo sbagliarne uno ed essere insicuro. Oserei dire che è persino impossibile elencare tutte le cose di cui essere a conoscenza.
Certamente, ci sono alcune cose che sono più importanti per Joe Average di altre, ma nessuna di esse è un vero "teatro di sicurezza" e non puoi davvero dirlo che ci sono cose che non contano.
La maggior parte dei protocolli di rete sono solo testo in chiaro, ma alcuni fanno la crittografia (un collegamento satellitare o 4G / 5G sarebbero esempi). Ciò impedisce a un perdente casuale di eseguire gli attacchi di sniffing più elementari, ma è alquanto limitato e funziona solo tra due nodi (ad es. Il tuo "box Internet" (modem in fibra / cavo / router DSL, qualunque cosa) e il satellite del provider, la stazione base , DSLAM o "qualunque scatola"). Tuttavia fornisce un piccolo livello di sicurezza "fallback", in realtà non così male, nel caso in cui non si ottenga correttamente il paragrafo successivo.
Perché dico in realtà non così male? Bene, perché anche se pensiamo in modo conservativo in termini di "l'intera Internet e tutti quelli che ci sono dentro sono dannosi" , in realtà non è così. Leggere / intercettare il tuo traffico a livello di ISP o IPX è qualcosa che il criminale medio, e anche il criminale seriamente esperto, normalmente non sono assolutamente in grado di fare, ed è qualcosa che "non accade". (Sì, sono a conoscenza di organizzazioni governative che fanno questa cosa sistematicamente e regolarmente su larga scala, ma questo è oltre il punto. Sto parlando di criminali criminali, non criminali legali. )
Sfortunatamente, sniffare e manomettere i messaggi non è di gran lunga tutto ciò che si può fare.
TLS ("https: //" o "pulsante verde del browser") è l'unica difesa di base che impedisce a qualcun altro che non si trovi dentro o vicino a casa tua (forse a migliaia di chilometri di distanza) leggere le tue comunicazioni, intercettarle / reindirizzarle e modificarne il contenuto. Questa è una crittografia (e autenticazione) end-to-end ed è la cosa più importante per Joe Average. Perché? Beh, perché mi impedisce di leggere le tue cose e di ingannarti facendoti credere che io sono la tua banca e dicendomi la tua password insieme ai numeri di transazione (che userò per rubare i tuoi soldi). I tuoi segreti rimangono segreti e non posso fingere di essere te.
Ancora una volta, vediamo che c'è più di un lato sulla medaglia. La crittografia è piacevole, ma da sola non è sufficiente.
L'autenticazione dovrebbe essere considerata altrettanto importante e in alcuni casi forse anche più importante. Perché, beh, fintanto che entrambe le parti possono verificare che i dati scambiati (ad esempio, un ordine bancario) sono effettivamente autentici, sicuramente è "fastidioso" se qualcuno può leggerlo, ma neanche lontanamente fastidioso come se un criminale fosse in grado di fingere essere te e fare trasferimenti a tuo nome!
Nota che l'autenticazione funziona in modo affidabile (salvo la possibilità che qualcuno possa sovvertire la catena del certificato) se effettivamente leggi anche ciò che è visualizzato in quel badge. Tutti possono abilitare TLS sul proprio server e tutti ottengono un certificato e mostrano un banner verde. Questo, di per sé, non significa molto.
Anche se personalmente non sono d'accordo sul comune "crittografa tutto!" ideologia [2] , per tutto ciò che conta, ovvero tutto ciò in cui sono coinvolti dati personali o password o transazioni non banali, TLS è un must-have-no-choice misura se una vita continua e felice è nella tua lista di cose da fare e per la maggior parte delle persone la prima cosa più importante. Ma non è neanche lontanamente l'unica considerazione o l'unica importante.
In realtà, a volte TLS non è end-to-end perché a volte hai certificati di root installati sul tuo computer (spesso il caso di apparecchiature "aziendali" e accade con le scuole) quindi esiste un gruppo di persone che possono, con interesse discutibilmente legittimo ( tossire ) leggere e modificare il tuo traffico. No, non ti accorgerai nemmeno che questo accade, non hai modo di dirlo. Quindi, questa è una cosa da tenere a mente e diffidare di quando, ad es. utilizzando un laptop aziendale o chiedendo di installare alcune cose sul tuo dispositivo dalla scuola di tuo figlio (o simile). Completamente, è possibile sovvertire completamente l'intero funzionamento e lo scopo di TLS, e essere fatto (di solito senza che gli utenti comprendano le implicazioni).
Si noti che TLS inoltre non funziona veramente come- destinato a "tutto", almeno non in modo end-to-end. Ad esempio, molti servizi di posta elettronica oggigiorno supportano facoltativamente TLS. Ma sebbene tu possa pensare che sia semplicemente perfetto e abbastanza buono, è solo end-to-end tra te e il tuo server di posta . La "vera" fine è altrove!
Il messaggio viene memorizzato come testo normale sul server, ed eventualmente (probabilmente) trasmesso in testo non crittografato a un altro server di posta, e tu non sai se l'altra persona che invia / riceve le tue e-mail utilizza TLS (poiché è una caratteristica opzionale).
Se desideri una vera crittografia end-to-end (che rivela comunque il fatto che hai inviato qualcosa a una determinata persona), devi utilizzare ancora qualcosa in più, come PGP / Enigmail / Autocrypt. Il che sembra più facile di quanto non sia perché, purtroppo, il software disponibile è tutt'altro che user-friendly e tutt'altro che maturo, almeno se come la maggior parte delle persone, usi un computer Windows (ad es. Nessun progresso dopo 4 ore durante la creazione di una chiave o di un programma di gestione lanciare asserzioni ogni 5 minuti). È vero che funziona molto meglio sotto Linux, ma sfortunatamente, per molte persone "Sì, usa solo Linux" non è un'opzione valida.
La stessa sicurezza Wi-Fi ha molti aspetti. Ad esempio, potresti preoccuparti che qualcuno utilizzi Internet e rubi un po 'della tua larghezza di banda. Ma in realtà è solo una piccola cosa molto insignificante rispetto al tuo provider che annulla il tuo contratto o ottiene un cessate-e-desistere per cose rintracciate al tuo indirizzo IP (forse hai contribuito a un DDoS o lavori come relay per una botnet? ), o la polizia ti prende a calci perché qualcosa di altamente illegale è stato ospitato sulla tua rete domestica e distribuito sul web (pensa alla tipica "roba darknet", pornografia infantile, armi, qualunque cosa).
È anche un problema piuttosto piccolo rispetto al fatto che qualcuno che usa il tuo Wifi sta in effetti usando un computer "in rete locale". A cui, come impostazione predefinita molto intelligente in alcuni sistemi operativi, viene data molta fiducia, inclusa la possibilità di stampare e condividere file o impostazioni del firewall molto più rilassate in generale.
Un computer locale di solito non ha problemi a riconfigurare completamente il router utilizzando ad es. neanche uPnP. Perché sì, è locale, quindi è affidabile , giusto. E uPnP è fantastico, quindi è abilitato. Plug and play è già fantastico, la mia chiavetta USB e il mio mouse funzionano in questo modo. Questo è anche universale , il che suona ancora meglio. Quindi lasciamolo abilitato, è stato comunque abilitato dalle impostazioni di fabbrica e Windows esegue anche un servizio per questo, sanno cosa stanno facendo!
Oltre ad essere semplicemente "fastidioso", un altro computer locale (di solito) ha la capacità di accedere e quindi testare ogni dispositivo sulla rete (compresi i computer, ma anche ad esempio stampanti, televisori o altri frigoriferi, anch'essi sono computer) per gli exploit. Ciò include alcune password predefinite davvero stupide come "0000" o "admin". Che, che ci crediate o no, molti dispositivi odierni hanno ancora le impostazioni di fabbrica e per i quali è prontamente disponibile il malware di rilevamento (ad esempio Mirai). Tutto ciò di cui hai bisogno è un piede nella porta.
Bah. Humbug. Che vantaggio se qualcuno riesce a dirottare alcuni dispositivi IoT? Non può fare alcun male! Beh, potrebbe essere quello che pensi ...
Ecco perché non si lascia aperta una rete Wifi. Per lo meno molto , se non hai un'opzione migliore, dovresti impostare una password WPA2 significativamente lunga / complicata e disabilitare completamente WPA / WEP (che, per un motivo non capisco, sono ancora ampiamente supportato e abilitato?). Ma non finisce qui. Il Wi-Fi (almeno il sapore che probabilmente possiedi) non è progettato per gli amministratori di rete hardcore a tempo pieno, ma per gli utenti finali, inclusa la tua mamma di 80 anni. Il che significa che ha caratteristiche che lo rendono più facilmente utilizzabile, come "premere il pulsante qui". Il che significa anche, sfortunatamente, che è molto più vulnerabile in generale. Alcuni router Wi-Fi hanno una sorta di impostazione "Limita ai dispositivi noti", che ritengo sia una buona idea abilitare sempre, tranne durante i 5 secondi in cui introduci un nuovo dispositivo per la prima volta. Ciò ancora non protegge da alcuni exploit, ma previene i problemi più stupidi e insicuri, e puoi fare così tanto. Ad un certo punto, l'unica cosa che puoi fare per aumentare la sicurezza è non avere affatto un computer.
Ma non finisce qui! E pensavi di essere al sicuro.
Ad esempio, se i tuoi dispositivi Wi-Fi supportano PMF, probabilmente vorrai abilitarlo. Perché, cosa fa?
Supponi di avere un gruppo di telecamere di sicurezza collegate tramite Wifi e io sono un ladro a cui non piacciono le riprese video delle sue pause. I miei diritti di personalità, sai. Allora cosa devo fare? Posso scavare una buca in strada e tagliare il cavo di alimentazione (o arrampicarmi su un palo, a seconda di dove vivi). Ma questo è facilmente notato, non voglio essere visto, né voglio che i vicini chiamino l'interruzione di corrente. Posso impostare un jammer che uccide brutalmente la banda a 2,4 GHz. Ma ... tutti nel quartiere se ne accorgeranno immediatamente e non voglio attenzioni . Allora cosa devo fare?
Investo $ 20 in un deauther, che è un mini-computer delle dimensioni di una carta di credito che ascolta i frame sul tuo SS (il tuo "canale WLAN"). Quindi invia, per ogni dispositivo visto, un messaggio "Sto andando fuori, per favore rimuovimi autenticazione" all'AP Wifi contrassegnato con il suo indirizzo. Poof, offline vanno, tutte le tue belle fotocamere e nessuno se ne è nemmeno accorto! I tuoi vicini non si lamenteranno nemmeno del fatto che la loro WLAN improvvisamente non funziona (infatti, se i canali si sovrappongono, potrebbe funzionare meglio ). Sei solo tu che sei stato tagliato fuori, in modo pulito e silenzioso. L'attivazione di PMF impedisce che ciò accada.
Sfortunatamente, non tutti i dispositivi lo supportano e su quelli che lo fanno, spesso devi cercare un bel po 'per trovare l'impostazione (che è, ovviamente, disabilitata per impostazione predefinita).
Tornando alla domanda originale:
Alla luce che posso (probabilmente) disabilitare la tua videosorveglianza, completamente e istantaneamente, senza rivelare un indizio, utilizzando $ 20 di attrezzature. Pensi che si possa giustificare dicendo "La misura di sicurezza X è più importante di questa" ? D'altra parte, vedendo come potrei prelevare tutti i soldi dal tuo conto in banca, pensi che si possa giustificare dicendo "Questo è più importante di Y" ? Non credo che si possa dire l'uno o l'altro. Sono entrambi ugualmente importanti, in situazioni diverse.
Pensi che sia giustificabile chiamarlo "teatro della sicurezza"? Non credo proprio. Una misura è inutile senza l'altra, i criminali (o "persone cattive" in generale) useranno semplicemente qualsiasi opportunità gli venga data.
Prestare solo attenzione a ogni componente ti darà un ragionevole livello di protezione, poiché la probabilità che trovino un'opportunità aperta è molto inferiore.
E sì, ovviamente anche quando presti attenzione non sei al sicuro al 100% anche se non hai mai fatto nulla di sbagliato nella tua vita. Perché, ehi, potresti avere una backdoor integrata nel tuo router senza nemmeno saperlo.
[1] Nota che "VPN" è un po 'ambiguo in quanto esistono una moltitudine di provider VPN che vendono ... uh, non sono sicuro di cosa vendano
esattamente . In realtà ciò che chiamano "VPN" è molto più simile a un proxy. Ma a quanto pare, puoi trovare persone che ti pagheranno per questo.
[2] Davvero, non mi interessa se qualcuno può vedere quello che digito su Google ( loro sono il vero problema, non l'hacker casuale!), né mi interessa se qualcuno potrebbe vedere quale particolare URL su un server ho visitato, o quali immagini ho guardato. Nessuno lo vuole sapere comunque, a nessuno importa, e non mi interessa se lo fanno. Confrontando questo con il consumo di energia extra e il ritardo aggiunto, oltre all'immenso problema di impostare un proxy web trasparente (che era un gioco da ragazzi totale 10 anni fa!), Questa è una cosa che considero davvero "teatro di sicurezza" fuoribordo. Ma ahimè, questa è solo la mia opinione e immagino sia il prezzo che devi solo pagare.