Datos sobre una red WiFi maliciosa

4

Supongamos que, sin saberlo, me conecto a una red WiFi maliciosa y visito sitios web. Por malicioso, me refiero a que la red se ha configurado con el fin de robar datos.

  • Por lo que he leído, usar https: // es seguro. ¿Esto es cierto para las redes configuradas con fines maliciosos?
  • Si visito sitios web en los que ya he iniciado sesión y, por lo tanto, no ingreso ninguna contraseña, ¿se pueden poner en peligro mis credenciales para estos sitios web? ¿Qué pasa con el secuestro de sesión?
pregunta Peter 05.01.2015 - 06:53
fuente

2 respuestas

8
  

Por lo que he leído, usar https: // es seguro. ¿Esto es cierto para las redes configuradas con fines maliciosos?

Si se hace correctamente, https sigue siendo seguro. Pero, si (de manera activa) acepta cualquier tipo de certificado no confiable (autofirmado o firmado por una AC desconocida), es posible un ataque activo de intermediario. Si el atacante posee una CA raíz pública o alguna CA intermedia o logró emitir certificados específicos Incluso es posible montar dicho ataque sin necesidad de que la víctima acepte activamente los certificados falsificados. Si bien esto es poco probable en realidad se hizo .

Si se está conectando a un sitio que utiliza la fijación de claves públicas o la obtención de certificados (como el acceso a google.com desde Google Chrome), en este caso, aún estará seguro, pero solo para acceder a estos sitios específicos. Si el atacante, en cambio, logró robar algún certificado de alto valor o emitir dicho certificado para sitios que no están protegidos por la fijación, entonces también es posible hacer daño en otros sitios, porque los sitios de alto valor como google-analytics.com , jquery.com etc. incluido como script en otros sitios.

  

Si visito sitios web en los que ya he iniciado sesión y, por lo tanto, no ingreso ninguna contraseña, ¿pueden comprometerse mis credenciales para estos sitios web? ¿Qué pasa con el secuestro de sesión?

Para HTTPS debe estar seguro (ver arriba). Para HTTP simple depende mucho del sitio. Algunos sitios no solo usan una cookie de sesión aleatoria, sino que también agregan una huella digital del navegador. Esto hace que el secuestro de sesiones sea más difícil pero por lo general no imposible. En cambio, otros sitios le permiten cambiar la contraseña de los usuarios o restablecer el correo electrónico sin solicitar la contraseña anterior. En estos casos es posible una toma de posesión permanente de la cuenta.

Edite para resumir los buenos comentarios aquí: cualquier seguridad se colapsa cuando usa HTTP (o FTP) sin cifrar. A partir de entonces, sslstrip, el script o la inyección de HTML, etc., hacen posible que un atacante secuestre cualquier cosa. Por lo tanto, es mejor que deshabilites HTTP y FTP, lo que podría hacerse configurando el protocolo proxy relevante a algo que no existe.

    
respondido por el Steffen Ullrich 05.01.2015 - 07:06
fuente
1
  1. HTTPS es seguro, si presta atención al indicador de seguridad del navegador. Hay varias formas de redireccionar los intentos de conexión HTTPS para convertirse en HTTP simple, y es posible realizar un ataque de hombre en el medio con un certificado autofirmado, pero si presta atención, su navegador lo alertará. .

  2. Sí. Si la conexión se realiza a través de HTTP simple, un atacante puede interceptar las cookies y realizar un ataque de robo de sesión. Si sus credenciales de inicio de sesión se almacenan en las cookies (algo que hace un número alarmante de foros al hacer clic en "Mantener mi sesión iniciada"), también se pueden robar; Si el sitio web no requiere que vuelva a ingresar su contraseña para acceder o cambiar sus datos de inicio de sesión, un ataque de robo de sesión puede obtener sus credenciales de esa manera.

respondido por el Mark 05.01.2015 - 07:04
fuente

Lea otras preguntas en las etiquetas