seguridad de Ethernet

4

Tengo una pregunta simple que muchas personas probablemente tienen y, sin embargo, no parece haber un tema sobre esto.

Estoy visitando una empresa para una reunión y tengo mi computadora portátil conmigo. Esta empresa es nuestro competidor y tengo algunos datos privados en mi computadora portátil. Normalmente, solo recibo un cable Ethernet de mis hosts y conecto mi computadora portátil para la conexión a Internet.

Mi pregunta es realmente muy simple: ¿qué información pueden ver y qué información no pueden ver? Más específicamente:

  1. ¿Qué información de mi actividad en Internet pueden ver los administradores de red?
  2. Si uso https, ¿pueden ver mis correos electrónicos, chats, búsquedas, etc.? ¿gmail es completamente seguro?
  3. ¿Pueden entrar de alguna manera en mi computadora portátil a través del puerto Ethernet, leer mis archivos, correos electrónicos, contraseñas guardadas, etc.?
  4. ¿Cómo puedo aumentar mi seguridad en este escenario? El cifrado es lo único. Podría pensar, pero en serio, la mayoría de las personas no tienen GnuPG instalado para descifrar mis correos electrónicos; ¡¿Y le pasaría el dolor de ingresar una contraseña para Truecrypt cada vez que abra un directorio ?!

Gracias

    
pregunta eli 20.02.2013 - 23:41
fuente

2 respuestas

6
  1. Pueden ver los servidores DNS con los que se pone en contacto y las direcciones IP que visita. El DNS no pasa por HTTPS, por lo que verán cada nombre de dominio al que su máquina intenta acceder. También podrán saber la cantidad de tráfico que envía y, probablemente, podrán adivinar qué tipo de actividades está realizando. Los puertos que utiliza en el nivel TCP proporcionarán los servicios que está utilizando (es decir, SSH, HTTP (S), POP3, etc.) si está utilizando los estándares. (Es probable que puedan escanear su máquina y adivinar qué tipo de sistema operativo está ejecutando, pero eso probablemente no sea relevante).

  2. HTTPS cifra toda la sesión HTTP. Si su aplicación / sitio web funciona exclusivamente a través de HTTP, entonces debe estar completamente encriptado. El problema es que no todos los sitios cargan todos sus recursos a través de HTTPS y hacen algunas combinaciones con HTTP simple y HTTPS. Esto puede llevar a problemas de seguridad como el contenido malicioso inyectado y la degradación de HTTPS. Pero cualquiera que sea la conexión que se establezca puramente a través de HTTPS es completamente opaca para los rastreadores de red (excepto la IP de destino). Un cliente de correo electrónico seguro basado en la web debe cargarse completamente a través de HTTPS y hacer todo su correo electrónico / chat a través de HTTPS. Sin embargo, no puedo hablar de las prácticas de GMail en particular.

  3. Esto es bastante complicado. En resumen, tal vez. Depende de la seguridad de su sistema específico. Tendrán la capacidad de abordar la funcionalidad de su sistema operativo orientada a la red como cualquier otra persona, para que puedan buscar y explotar los servicios que tiene en ejecución y usarlos para ingresar. Además, al estar en la misma red que usted, lo harán. en una posición para redirigir cualquiera de su tráfico que quieren. (HTTPS debería proteger contra la conexión a un sitio fraudulento, con suerte, suponiendo que no haga clic en los avisos de advertencia de SSL). Probablemente sea posible preparar una máquina que sea segura, pero este es el punto crucial de la seguridad de la computadora: Cómo ¿Alguna vez puedes estar completamente seguro de que no hay una forma inteligente de entrar? Nadie lo sabe a ciencia cierta. El diablo realmente estará en los detalles aquí.

  4. Poner toda la actividad de su red a través de una VPN es probablemente la forma más segura de usar su red. Todas las comunicaciones de su red se cifrarán, independientemente de los sitios / servicios que utilice, y el destino de todo su tráfico será, desde su perspectiva, el mismo lugar. Eso es lo mejor que puedes esperar. En lo que respecta a la seguridad de su computadora portátil, todo lo que puedo aconsejarle con este nivel de información es seguir las mejores prácticas: cifrar (o dejar en casa) los datos que no necesita exponer mientras esté allí, deshabilitar todos los servicios innecesarios, actualizar todos los parches de seguridad para su sistema operativo y software, y obtener un firewall decente. Una vez más, el diablo está en los detalles.

respondido por el B-Con 21.02.2013 - 00:19
fuente
4

Hay algunos factores aquí: el mayor es ¿de qué manera el "competidor" intenta acceder a sus datos?

Mundo real: el 99% de las veces, las personas no intentarán piratear su computadora y posiblemente ni siquiera estarán monitoreando lo que está haciendo. Eso no significa que no deba tomar precauciones de sentido común o preguntar de manera correcta sobre lo que es posible. Todo lo que digo es que estas medidas solo serán necesarias en la minoría de los casos.

El otro 1% del tiempo, pueden estar monitoreando su tráfico tratando de ver lo que está haciendo, o probando casualmente su computadora. Esto significa que pueden ver cualquier información que envíe a través de cualquier sitio que comience con http (inicio de sesión, etc.), ftp, ver qué sitios está visitando, etc. En otras palabras, tratar cualquier cosa que comience con http como insegura y asumir que pueden ver eso. Si comienza con https, por lo general está (dentro de lo razonable) seguro, ya que esto encripta la información de su computadora al servidor, por lo que cualquier información que envíe (correos electrónicos, etc.) pueden monitorear, pero solo obtendrán basura desordenada. Otra cosa a tener en cuenta es el intercambio de archivos mal configurado, puede ser el caso de que haya configurado la posibilidad de que otros vean los archivos en su computadora y posiblemente lean / escriban en ellos. Ten cuidado con esto.

El 0.001% del tiempo, estoy hablando de que trabajas para el Departamento de Defensa de los EE. UU. y que tienes una conferencia en China, puedes ser sometido a ataques directos. En este caso, casi todas las apuestas están cerradas y, dependiendo de lo que esté ejecutando, podría estar completamente seguro, o podría obtener el control total de su computadora.

Entonces, dados estos niveles, ¿qué puedes hacer?

  • Suponga que nada enviado a través de http es seguro, lo más probable es que lo sea, pero suponga que no lo es.
  • Use una VPN, esto encripta toda la información que deja su computadora a un servidor externo. Piense en ello como https para todo.
  • Si se adentra en un 0,001% de territorio y tiene algo que realmente es valioso en su computadora, la mejor opción es simplemente no conectarlo. Obtenga un módem móvil o use algún otro método. Mucho menos conveniente, mucho más seguro.

Como con toda la seguridad, no hay una respuesta correcta. Simplemente hay conveniencia por un lado y seguridad por el otro. Debe deslizarse a lo largo de la escala para adaptarse a sus necesidades.

    
respondido por el Peleus 21.02.2013 - 00:50
fuente

Lea otras preguntas en las etiquetas