Bir erişim noktasında ücretsiz WiFi kullanırsam, veriler kolayca koklanabilir mi?


21

Mobil cihazımı bir Wifi etkin noktasında kullanırsam, o veri içinde bir dizüstü bilgisayar kullanmakla aynı riski taşıması ve mobil cihazın da ortadaki adam saldırılarına açık olması gibi riskleri taşıyabilir miyim?


9
Açık bir wifi olarak, her kullanıcının diğer kullanıcıların gönderdiği tüm düz metinleri kolayca okuyabildiğini unutmayın . Bununla birlikte, WPA korumalı bir ağda, erişim anahtarı "genel" bilgi olsa bile, her bir bilgisayar kendi özel şifreleme "kanalını" alır ve bu da bağlı diğer bilgisayarlardan gizlice dinlenmeyi çok daha büyük bir çaba haline getirir. Yine de, tek yol aslında özel olması (sadece kullanım istemci-sunucu güvence altına alınmış bağlantıları olan HTTPS ) ve gerçekten olmak gerçekten bilinen siteler için emin kullanım öncesi muhafaza uzak sertifikaları ve sertifika değişiklikler hakkında uyarı almak için bazı yöntemini kullanın.
Ilari Kajaste

@Ilari Kajaste - Bilinen siteler için önceden kaydedilmiş uzak sertifikalara nasıl erişebilirim veya bunları mobil cihaza indirebilir miyim?
FıstıkMonkey

Şahsen, sahte MITM senaryosunu güvenli bir şekilde yok sayılacak kadar nadir görüyorum. Bu, masaüstünde Sertifika Devriyesi adında bir Firefox eklentisi olduğunu söyledi . Bunu kullanarak, önce tüm siteleri ziyaret edebilirsiniz ve bundan sonra sertifikaları değiştiyse uzantı sizi bilgilendirecektir. Ancak, Android için benzer bir şey olup olmadığını bilmiyorum.
Ilari Kajaste

1
Tam bir cevap değil, fakat aynı ağdaysa, trafiği telefonunuza yönlendirebilen ve internet bağlantısını "kesebilen" WifiKill adlı bir uygulama var. Bu nedenle, şifreli değilse verileri sadece "koklamak" zor olmaz. forum.xda-developers.com/showthread.php?t=1282900
jadkik94

Ayrıca bkz: Açık Wifi güvenlik riskleri ve Hangi Android senkronize edilmiş veriler şifrelenir? Her ikisi de açık wifi güvenlik riskleri üzerinde çok daha fazla var
GAThrawn

Yanıtlar:


21

Evet, bir dizüstü bilgisayarda (veya bunun için kablosuz bir ağa bağlanan herhangi bir cihazda) olduğu gibi aynı risklere maruz kalırsınız; Bunlardan kaçınmak için standart güvenlik prosedürleri uygulanır: güvenmediğiniz şifrelenmemiş bağlantıları kullanmayın ve her zaman tarama için HTTPS'yi tercih edin.


Aynı güvenlik ilkeleri geçerli midir, yoksa farklı mıdır?
FıstıkMonkey

3
Kablosuz ağa bağlanan herhangi bir cihaza da aynı ilkeler uygulanabilir: yalnızca HTTPS web sayfalarını kullanın, güvenilmeyen kablosuz ağları vb.
Kullanmayın

6

Evet. 2 farklı problem var:

A. Bir saldırgan, arp sahtekarlığıyla tüm trafiği koklayan ve / veya yönlendiren bir saldırgan.

İki farklı android uygulaması zaten bunu yapıyor (elbette pazardan men edildi). Bunları ülkenizde kurmanın ve test etmenin yasadışı olabileceğini lütfen unutmayın!

  • FaceNiff oturum açmış olan kimlik bilgilerine göz atmanıza ve facebook hesaplarını ve benzerlerini devralmasına izin verir (hala geçerli olup olmadığını bilmiyor).
  • Droidsheep etkili aynı şeyi yapar

B. Hotspot olarak taklit eden bir saldırgan .

Sanırım daha ciddi olanı. Daha önce iyi bilinen bir hot-spot sağlayıcısına bağlandıysanız, telefonunuzu istediğiniz zaman kaçırmanızı sağlar .

Android telefonunuz genellikle yalnızca ESSID erişim noktaları tarafından bilinen etkin noktaları hatırlar ve kullanım kolaylığı için tekrar böyle bir ESSID gördüğü zaman yeniden bağlanmaya çalışır. Bu, bir saldırganın bu kadar iyi bilinen bir ESSID'yi kurmasına izin verir ve telefonunuz daha sonra ona mutlu bir şekilde bağlanacaktır. Hiçbir arp-sahtekarlığı söz konusu olamayacağından, bu davranışı kolayca tespit edemezsiniz.

Sadece kendiniz deneyin, telefonunuzu iyi bilinen bir sıcak nokta ESSID kullanarak şifrelenmemiş bir sıcak nokta aygıtı olarak ayarlayın ve zaman kaybetmeden ne kadar bağlantı kurduğunuzu görün ... Böyle bir ESSID'yi kullanmak kanuna aykırı değildir ve hiç kimsenin telefonunuzu kullanması kandırılmaz bağlantı da.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.