Domanda:
C'è qualche minaccia alla sicurezza con una connessione WiFi aperta?
Mahesh.D
2013-04-24 15:44:51 UTC
view on stackexchange narkive permalink

Per alcuni giorni il mio dispositivo mobile è stato in grado di rilevare i segnali Wi-Fi che si trovano nel suo raggio. Non richiede una password per utilizzare il servizio. Quindi, utilizzo il servizio Wi-Fi ogni volta che ne ho bisogno.

C'è qualche possibilità di hackerare la mia posta elettronica e altri account che sto aprendo utilizzando questo servizio? Esistono altri problemi di sicurezza con questo tipo di accesso?

C'è sempre una minaccia se accedi a una connessione WiFi non affidabile anche con WPA. La domanda è diversa: come qualcuno è determinato a ottenere i tuoi dati. In caso di rete aperta, l'attaccante necessita di meno risorse.
Non capisco il tuo contesto. Il tuo cellulare sta memorizzando la tua password e sta effettuando il login automaticamente o su wifi che * non * hanno una password? ["Off Topic", divertente, nota a margine: in alcuni paesi le reti aperte sono illegali: ad esempio l'Italia.]
Ti suggerisco di utilizzare il plugin [HTTPS Everywhere] (https://www.eff.org/https-everywhere). Sebbene sia [_non_ una protezione completa] (https://www.eff.org/https-everywhere/faq#threats), fa in modo che il tuo browser utilizzi HTTPS per molti dei principali siti web (inclusa la ricerca Google).
Sì, rischio molto alto. Se ti sei connesso a servizi che non utilizzano https, vpn o ssh (cioè crittografati), le tue credenziali (password) sono state inviate in testo normale, qualsiasi utente su quel wifi potrebbe vederle. Aggiorna le tue password.
Sette risposte:
lynks
2013-04-24 16:01:55 UTC
view on stackexchange narkive permalink

Le reti Wi-Fi non protette, in particolare nei luoghi pubblici, sono sicuramente una minaccia. Questo perché ti connetti a una rete senza sapere chi altro potrebbe essere sulla rete.

Il "Wi-Fi gratuito" fornito da bar, ristoranti e così via serve come luoghi eccellenti per la raccolta password.

L'aggressore eseguirà un attacco Man in the Middle, tipicamente utilizzando ARP Cache Poisoning. A quel punto, l'aggressore può leggere tutte le password in chiaro , comprese le email non protette (email che non utilizzano TLS), ftp non crittografati, siti web senza SSL, ecc. Per non parlare che possono vedere tutte le tue ricerche su Google , tutti i domini che visiti (crittografati o meno) e così via.

E sono arrivati ​​a questo punto senza fare alcuno sforzo, ARP Cache Poisoning e Packet Sniffing sono facili. Un utente malintenzionato più avanzato potrebbe configurare un proxy attivo sulla sua macchina per eseguire attacchi come SSL Stripping, che gli darebbe accesso a tutti i siti che visiti, incluso HTTPS. Ciò significa che ora ha le tue password PayPal, Facebook e Twitter.

Andando avanti, un utente malintenzionato potrebbe prendere di mira direttamente la tua macchina, se non hai aggiornato il tuo software da un po ', è probabile che possa generare un shell con Metasploit e scarica tutti i tuoi file per un'analisi successiva. Ciò include eventuali password del browser salvate, cookie di autenticazione, estratti conto bancari ecc.


TL; DR: Quando ti connetti a una rete, stai esponendo il tuo dispositivo e tutto il tuo traffico a tutti gli altri utenti di quella rete. In un WiFi aperto, ciò include la ragazza seduta dall'altra parte della strada nel retro di un furgone con un laptop Kali e un array GPU. Aggiorna il tuo software e non accedere a nulla di sensibile senza utilizzare una VPN.

Google non è passato a https per impostazione predefinita ora? Inoltre, visito i miei collegamenti https direttamente dai segnalibri o dalle ricerche di Google (che è anche https). E quando visito importanti collegamenti https da wifi non protetto, ho l'abitudine di controllare cosa dice il testo di stato del browser. Cioè quando accedo utilizzando una rete Wi-Fi non protetta, prendo comunque precauzioni, anche senza utilizzare VPN. Il wifi non protetto funziona solo quando si ignora comunque la sicurezza.
_ "possono vedere tutte le ** pagine ** che visiti (crittografate o meno) e così via." _ Non intendi i nomi di dominio?
Un'altra aggiunta: se il router non è protetto, è del tutto possibile che il router utilizzi anche le password predefinite per l'amministratore. A seconda del modello di router, ciò potrebbe consentire all'hacker di proseguire le sue attività mentre è connesso tramite VPN.
Qualcuno potrebbe spiegare come una VPN aiuterebbe se qualcuno eseguisse lo stripping SSL? Cosa succederebbe e come rileveresti se qualcuno lo stesse facendo?
@user3490 SSL stripping non interrompe SSL stesso, modifica solo il traffico inviato su HTTP per puntare solo ad altre pagine HTTP, anche quando il sito originale aveva un collegamento a una pagina HTTPS. Pensa di andare su `amazon.com` (HTTP) e quindi fare clic sul pulsante 'accedi' e di come sei inviato a una pagina HTTPS ... SSL Stripping cambierebbe il collegamento della pagina originale per utilizzare un HTTP (non S! ) versione della pagina di accesso.
@user3490, SSL stripping funziona sfruttando la prima connessione non crittografata. Se usi una VPN, tutto è crittografato, quindi non c'è una prima connessione non crittografata che l'attaccante può sfruttare.
Buona risposta finora. Vorrei esprimere un voto positivo quando aggiungi il fatto che un tale account WiFi potrebbe passare per un altro account (sostituirlo) aumentando la fiducia che qualcuno spende, per favore. :)
Lucas Kauffman
2013-04-24 16:01:36 UTC
view on stackexchange narkive permalink

Bene, stai inviando tutto su un canale non attendibile. Tutti i protocolli di comunicazione che utilizzi su Internet che non forniscono un'interfaccia SSL (o simile) che ne verifica anche la validità (gli aggressori amano eseguire MITM su hot spot wireless gratuiti) possono quindi essere rilevati e catturati. Quindi il minimo che potrebbero vedere è quali siti web stai visitando e in quali periodi di tempo.

Se stai utilizzando un protocollo non crittografato come HTTP, POP3 o IMAP semplice, sì, saranno in grado di ottenere le tue credenziali. Sebbene questo problema non sia limitato all'accesso WiFi aperto e possa essere eseguito su qualsiasi rete, diventa molto più facile per altre persone monitorare la rete wireless.

Quindi sì, potrebbe non essere l'idea migliore se non sei sicuro che tutto ciò che viene inviato sulla rete sia crittografato e che ci sia un'autenticazione rigorosa tra te come client e l'endpoint quando imposti il ​​tunnel di crittografia .

Chris Stephens
2013-04-24 20:38:27 UTC
view on stackexchange narkive permalink

Solo per dirlo semplicemente, un modo comune per hackerare le persone è recarsi in un luogo pubblico (aeroporto) con un hotspot Wi-Fi, lasciarlo aperto o semplicemente impersonarne uno valido e attendere che le persone si connettano . Possono semplicemente ascoltare i dati non crittografati. Questo in pratica significa devi stare molto attento quando usi un hotspot pubblico ... COSÌ attento che è quasi impossibile per i profani, se qualcuno ha intenti dannosi.

Il migliore Il modo è configurare una VPN e una volta che ti connetti alla rete pubblica connettiti alla tua VPN, questo è ovviamente più complicato di quanto la maggior parte dei profani voglia fare.

serans
2013-04-24 16:42:16 UTC
view on stackexchange narkive permalink

Oltre a quanto detto da altri, penso che valga la pena chiarire che se ti connetti a un WiFi con sicurezza diversa da WPA / WPA2-Enterprise, sei vulnerabile allo sniffing, perché tutti gli utenti condividono la stessa chiave (o no se non è protetta).

Ciò va contro un malinteso comune che ho riscontrato molti utenti, i quali credevano che l'utilizzo di WPA / WPA2 PSK impedisse lo sniffing perché utilizza una chiave di collegamento diversa per ogni utente . Il problema qui è che è banale recuperare quella chiave di collegamento dall'handshake, e da quel momento in poi puoi annusare senza alcun problema.

Quindi se ti connetti a qualsiasi WiFi con sicurezza non aziendale a cui gli utenti non attendibili potrebbero connettiti (ad esempio un bar, un ristorante, ecc.), quindi utilizza una VPN sicura.

Manishearth
2013-04-25 02:00:33 UTC
view on stackexchange narkive permalink

Sì, è una minaccia. Non solo con reti aperte, qualsiasi rete di proprietà di qualcuno di cui non ti fidi (come le reti di centri commerciali che sono protette ma forniscono una password) Ci sono molte cose che possono fare:

Leggi tutto il tuo traffico non crittografato

Tutto ciò che invii tramite una connessione http può essere letto da loro. Password, nomi utente, numeri di carte di credito, le opere. Tutti questi vengono inviati in testo normale e possono essere facilmente registrati.

Molte app funzionano anche su connessioni non crittografate. Ci sono molte informazioni importanti che possono essere intercettate da quelle.

Phish tutto il tuo traffico crittografato

Di solito è difficile falsificare HTTPS perché hai bisogno di un certificato valido affinché funzioni. Tuttavia, molte volte digiti un URL HTTP nella barra degli indirizzi e ti reindirizza all'equivalente HTTPS. Ad esempio, quando digiti http://mail.google.com nella barra degli indirizzi, ottieni quanto segue (è un reindirizzamento):

  <html> <head> <meta http-equiv = "Aggiorna" content = "0; URL = http: //mail.google.com/mail/" / > < / head> <body> <script type = "text / javascript" language = "javmiascript" < <! - location.replace ("http://mail.google.com/mail/") --> < / script> < / body>  

E se non fosse lì? Mentre le app che accedono direttamente a GMail continueranno a funzionare (conoscono https), tutto ciò che digiti nella barra degli indirizzi che non è esplicitamente https può essere phishing. Possono reindirizzarti a un falso Gmail, dove effettuerai il login e ti ruberanno le credenziali. Sebbene l'autenticazione a due fattori aiuti, non impedisce loro di rubare i tuoi cookie, il che darà loro accesso al tuo account finché non ti disconnetti.

È possibile anche il contrario. Possono utilizzare un reindirizzamento 301 Moved Permanently per servirti HTTP quando chiedi HTTPS e ti daranno qualcosa che dice http://mail.google.com nell'URL, ma in realtà punta a un server completamente diverso. Sia i browser mobili che quelli desktop sembrano consentire i reindirizzamenti 301 senza problemi: i browser desktop fanno storie quando c'è un reindirizzamento HTTPS non autorizzato, ma i browser mobili no.

Sui browser desktop moderni, è facile identificarlo quando ciò accade, ad esempio, Chrome mostra questo:

enter image description here

quando si è su una connessione https. Se sei attento, noterai se HTTPS viene sostituito con HTTP su un browser desktop (poiché l'icona non è più verde), ma la maggior parte dei browser mobili non sembra avere alcun modo per indicare una connessione sicura.

Questo problema può essere risolto (dal lato del sito) utilizzando HSTS e dalla tua parte utilizzando i segnalibri e conservando la cronologia del browser.

Accesso non autorizzato al dispositivo

A seconda delle tue impostazioni di condivisione (e di come imposti la rete - sempre, sempre usa "Pubblico" per le reti di cui non ti fidi), potrebbe essere possibile accedere al tuo filesystem di Windows. A meno che tu non abbia configurato ssh o telnet (e se lo fai, presumo che tu sappia come mantenerlo sicuro), Linux è generalmente al sicuro da questo. Lo è anche la maggior parte dei telefoni.

HSTS e il blocco del sito risolvono un po 'il problema del phishing.
@SLaks: In che modo HSTS risolverebbe il problema? Questa è una cosa dal lato del server, in questa situazione il server reale non entra mai in scena.
Se in precedenza sei stato su quel sito con una connessione affidabile, HSTS ti aiuterà.
@SLaks: Ah, capisco :)
"È possibile anche il contrario. Possono utilizzare un reindirizzamento 301 spostato permanentemente per servirti HTTP quando chiedi HTTPS" Sono abbastanza sicuro che sia sbagliato. Se richiedi una pagina utilizzando HTTPS, il reindirizzamento 301 dovrebbe essere servito su quella connessione HTTPS, quindi un utente malintenzionato non può utilizzare quel metodo per reindirizzarti. (Anche se il proprietario del sito potrebbe.)
HSTS ha un "elenco precaricato STS" che risiede nel browser e lo istruisce a utilizzare SSL per tutti i domini nell'elenco. Ciò impedisce l'HTTP 301 iniziale. Purtroppo l'adozione è stata * molto * lenta.
"La maggior parte dei browser mobili non sembra avere alcun modo per indicare una connessione sicura", non credo che questo sia ancora vero, 3 anni nel futuro.Almeno, Chrome e Firefox su Android mostrano entrambi un'icona di blocco, che puoi toccare per le informazioni sul certificato simili a un browser desktop.
user2320464
2015-09-19 21:34:13 UTC
view on stackexchange narkive permalink

Oltre a tutto ciò che è stato menzionato, sei anche vulnerabile ad attacchi come NIGHTSTAND:

Un exploitation wireless 802.11 attivo e uno strumento di injection per payload / exploit consegna in uno spazio di destinazione altrimenti negato. NIGHTSTAND viene tipicamente utilizzato nelle operazioni in cui l'accesso cablato al target non è possibile.

Essere su una rete wireless elimina la possibilità di proteggere l'accesso fisico. In questo contesto, chiunque si trovi nel raggio d'azione può intercettare le comunicazioni e inviare traffico al tuo dispositivo. Quel traffico potrebbe indirizzare una vulnerabilità nel modo in cui il tuo sistema operativo gestisce determinati protocolli o anche in che modo il driver per la tua scheda wireless gestisce i protocolli. Per questo motivo molti professionisti della sicurezza rinunceranno completamente al WiFi e utilizzeranno invece la connessione Internet dal proprio telefono cellulare collegato che passa su GSM / CDMA.

Come sottolineato da @schroeder, questa vulnerabilità esiste in tutte le implementazioni WiFi no basta aprire il WiFi. Tuttavia, il WiFi protetto incapsulerà il traffico in un protocollo sicuro come SSL. Ciò riduce notevolmente la superficie di attacco dal punto di vista di NIGHTSTAND poiché ci sono meno protocolli da prendere di mira. Con un sistema WiFi aperto le connessioni solitamente non sono incapsulate. L'aggressore ha quindi la visibilità per vedere il traffico inviato a tutte le destinazioni. Ad esempio, SSL non configurato correttamente, protocolli di testo in chiaro e protocolli alternativi interessanti. Questo livello di accesso alle comunicazioni di rete fornisce una superficie di attacco molto più ampia poiché uno qualsiasi di questi protocolli può ora essere preso di mira. Inoltre, aiuta notevolmente l'attaccante quando tenta di rilevare le impronte digitali dell'host.

Non sono sicuro che questo risponda alla domanda. NIGHTSTAND sarebbe un problema quando il WiFi è attivo in qualsiasi condizione, e non solo quando ci si connette al WiFi aperto.
@schroeder - buon punto! Ho aggiornato il mio post.
Damon
2013-04-24 22:03:20 UTC
view on stackexchange narkive permalink

Chiunque abbia una scheda wireless sotto il raggio del segnale può collegarsi alla tua rete wireless. Esistono molti strumenti che possono utilizzare per rilevare e persino manipolare il traffico nella rete. Utilizzando strumenti come Ettercap, chiunque può lanciare un attacco Man In The Middle (MITM) in cui tutto il traffico passa attraverso il laptop / computer dell'hacker prima di raggiungere i tuoi dispositivi.

Possono utilizzare i keylogger per registrare qualsiasi battitura sulla tastiera. E possono usare software come WireShark per vedere tutto quello che sta succedendo nella tua rete.

Nel peggiore dei casi, un hacker può usare il tuo computer per lanciare attacchi su altri computer e persino su sistemi governativi. Dal momento che tutto il traffico proviene dalla tua rete, sarai sul blocco quando l'FBI busserà alla tua porta.

Sapevi che è una multa per le persone che hanno una rete domestica aperta non protetta :)

Suggerimenti di coppia:

  • Usa la crittografia WPA2 con una forte e password lunga
  • Limita il segnale wireless alla tua stanza o almeno all'interno della casa in modo che nessuno possa raggiungere il tuo parcheggio e ricevere i segnali wireless.
Dovresti chiarire la tua risposta per quanto riguarda la "multa" che noti. Questo potrebbe essere solo in alcuni paesi (ad esempio, l'India). Inoltre, l'OP nota che si sta connettendo a una rete non sicura, non ne sta configurando una.
Lo so. È ancora suscettibile agli stessi attacchi quando si unisce a una rete non sicura. Ho aggiunto un suggerimento nel caso in cui qualcuno leggendo questo post volesse sapere come proteggerli adeguatamente.
Un keylogger non è una vulnerabilità per aprire i sistemi wireless. È un'utilità sfruttata su un sistema dopo aver ottenuto l'accesso.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...