¿Cuáles son los riesgos potenciales de seguridad al usar una conexión inalámbrica insegura?

12

¿Si alguien está utilizando una conexión inalámbrica insegura (por ejemplo, un punto caliente en una cafetería), representa una amenaza incluso si la persona está utilizando un protocolo seguro de capa de aplicación? Lo que quiero decir con protocolo de capa de aplicación segura es HTTPS, sftp, ssh, etc. En en este artículo , se afirma que los números de las tarjetas de crédito pueden verse comprometidos, pero ¿sería así incluso si se utiliza HTTPS?

Si me conecto a una señal inalámbrica no protegida por contraseña y uso la aplicación de Facebook en mi teléfono móvil, ¿es fácil obtener mi contraseña de Facebook?

    
pregunta Celeritas 18.07.2012 - 07:01
fuente

5 respuestas

7

Un atacante que comparte la red inalámbrica definitivamente puede representar una amenaza, incluso cuando aparentemente se está comunicando de forma segura.

Hay una gran herramienta de prueba de penetración inalámbrica comercial titulada Silica que puede hacer mucho de a lo que aludió (es decir, secuestrar de forma pasiva las sesiones de aplicaciones web para correo electrónico, redes sociales e intranet .).

ConrespectoalasaplicacionesdeFacebookuotrosteléfonosmóviles,dependedequelasaplicacionesesténcorrectamenteconfiguradasparacomunicarsedeformaseguraatravésdelared.

ElCentrodeayudadeFacebookdice:

  

Facebooksiemprepublicaenunapáginaseguracuandolosusuariosiniciansesiónyutilizanelcifradoestándardelaindustria.EsposiblequeestonosiempreseaevidenteenlaURL(direcciónweb),peropuedeestarsegurodequenuestrosiniciosdesesiónsonseguros.

Peroesonosignificaquesussesionesactivasseanseguras,tambiénpodríaconvertirseenunavíctimaalaceptaruncertificadoSSLfraudulentoporcualquiermediointeligente,denuevo,permitiendoalatacantelavisibilidadcompleta.

MichalZalewskitieneunaexcelenteentradadeblogtitulada Sin cifrar El wifi público debería morir que revela una serie de riesgos adicionales.

El mejor consejo es utilizar una conexión VPN siempre que estés usando wifi pública .

    
respondido por el Tate Hansen 18.07.2012 - 07:38
fuente
8
  

pero si confío en HTTPS (suponiendo un certificado válido) para todas las búsquedas confidenciales (banca, redes sociales, correo electrónico, etc.), ¿sigue existiendo un problema?

Sí y no. Se ha demostrado que se puede eludir el HTTPS, lo que da al usuario casi ninguna pista de que esto sucedió. Puede leer más sobre esto aquí: SSLSTRIP

En el mismo sitio, puede leer acerca de una vulnerabilidad que tuvo IE que hizo que HTTPS no fuera seguro ( vulnerabilidad de Restricciones básicas de IE . Incluso si esta vulnerabilidad ha sido parcheada desde entonces, esto demuestra que incluso si HTTPS está seguro en su robo, una de sus implementaciones puede romperse y, por lo tanto, hacerlo vulnerable a un ataque.

Finalmente, este artículo explica cinco formas en las que podría romper HTTPS .

Esto no significa, por supuesto, que HTTPS no sea seguro o que sea inútil, ni mucho menos, pero no debería sentirse 100% seguro cuando lo está usando.

  

También, sé que es muy trivial obtener la dirección MAC de un usuario, pero no tengo conocimiento de ningún peligro asociado con esto. Si entiendo correctamente, una dirección MAC no es diferente de una dirección física y no representa ningún daño en las manos equivocadas.

De hecho, puede ser un problema. Hay un tipo de ataque, llamado suplantación ARP, que le permite a un atacante hacerse pasar por otra computadora en la LAN, recibiendo así todos los paquetes dirigidos originalmente al usuario legítimo.

Esto es un poco diferente del escenario que está imaginando (obteniendo la dirección MAC de otro usuario), porque aquí el atacante intenta asociar su propia dirección MAC a la dirección IP de la víctima, pero es solo para mostrarle que las direcciones MAC Se puede usar para atacar.

  

Los puertos abiertos son peligrosos, ¿es por eso que? En mi caso específico, uso cosas como MAMP, ¿podría ser una vulnerabilidad si lo utilizara mientras estoy conectado?

La respuesta en el enlace que publicaste es muy buena. Sí, eres más vulnerable de lo que serías sin dejar ese puerto abierto, porque es simplemente otra forma mediante la cual un usuario malintencionado podría atacarte.

  

Pero cada vez más estoy empezando a pensar que con las contramedidas adecuadas, usar una red abierta no puede ser diferente a usar una red encriptada WPA / WPA2.

Es diferente, porque si cifras tu red, un atacante primero debería ingresar a tu red. Si la red está correctamente encriptada, esto podría significar un gran trabajo para el atacante, que simplemente podría decidir que no vale la pena :)

  

Suponiendo que no me preocupen los demás que se están alejando de mi Internet, ¿cuáles son las desventajas?

Como señaló Lucas, usted es responsable de su red. Supongamos que se lleva a cabo algún tipo de actividad ilegal en su red doméstica privada, usted será el responsable (ya sucedió). En este punto, sería difícil demostrar que no participó.

    
respondido por el user1301428 18.04.2012 - 19:14
fuente
5
  1. No, probablemente no, a menos que hagan la falsificación de SSL después de desviar parte del tráfico hacia ellos. Pero entonces los usuarios seguirán teniendo desajustes de SSL. Así que no estarán bien.
  2. No lo creo. Excepto quizás usar el MAC para hacer un ataque. (pretender ser él)
  3. Es por eso que debe colocar esas computadoras en una subred diferente.
  4. Eso es cierto, pero no olvides que aún eres responsable de tu red. Asegúrese de tener una política que la gente deba aceptar. Si alguien lleva a cabo ataques contra otras personas a través de su red, podrían venir a llamar a su puerta.

Asegúrate de bloquear todo lo que no es necesario. No quieres torrentes. Implemente una forma de configuración de ancho de banda para que ningún usuario pueda monopolizar la red.

    
respondido por el Lucas Kauffman 18.04.2012 - 00:28
fuente
2

TL; DR:

Si tu cuenta de Facebook en particular es vulnerable o no en una red Wi-Fi sin cifrar depende en gran medida de cómo tu aplicación de Facebook se conecte a los servidores de Facebook, incluso si está usando HTTPS.

Aún así, hay otras preocupaciones que se deben tener en cuenta en las redes Wi-Fi públicas, encriptadas o no. El mejor consejo es evitar estas redes donde sea posible. Use una VPN para su acceso a Internet, si debe conectarse a través de Wi-Fi público.

  

Si me conecto a una señal inalámbrica no protegida por contraseña y uso la aplicación Facebook en mi teléfono, ¿es fácil obtener mi contraseña de Facebook?

En resumen, la respuesta es depende .

Primero, ¿está seguro de que la aplicación de Facebook de su teléfono utiliza HTTPS? Si no es así, entonces sus credenciales y datos se enviarán en claro.

En segundo lugar, ¿la aplicación de Facebook utiliza HTTPS solo para iniciar sesión o gestiona todas las transacciones a través de HTTPS? Si es el primero, es probable que su cookie de sesión se envíe de forma clara, casi equivalente a sus credenciales de inicio de sesión.

En tercer lugar, ¿la aplicación de Facebook admite y usa cifrados sólidos para sus conexiones SSL / TLS? Si no, los datos pueden estar tan débilmente protegidos (o peor) como si estuvieran a salvo en una red WEP.

Cuarto, ¿la aplicación de Facebook realiza la validación del certificado de Facebook antes de establecer una conexión y dará un error o rechazará la conexión si el certificado no es válido? De lo contrario, podría ser víctima de un ataque de hombre en el medio a través de un proxy SSL.

Probablemente haya más puntos débiles que considerar que aún podrían exponer sus credenciales de Facebook en una red inalámbrica abierta, pero la lista de verificación anterior le ayudará a evitar la mayoría de los ataques.

Sin embargo, debe tenerse en cuenta que todavía está poniendo su computadora (o teléfono, tableta, etc.) en un estado más vulnerable cuando se conecta a cualquier red pública. En casa, su primera línea de defensa contra sistemas no confiables es su enrutador. La mayoría de los enrutadores tienen firewalls incorporados, y sus funciones NAT también hacen que los ataques dirigidos a su sistema sean mucho más difíciles. Sin embargo, una vez que se haya conectado a una red pública, todos los demás sistemas conectados a esa red pueden acceder a su sistema, y como los propietarios de estos sistemas son totalmente desconocidos, esos sistemas no son de confianza.

Ese riesgo es esencialmente el mismo ya sea que la red pública esté encriptada o no. La falta de encriptación y / o autenticación en la red inalámbrica solo significa que la barrera para ingresar a ella es efectivamente nula. Discuto este tema un poco más en mi respuesta con respecto a Redes Wi-Fi gratuitas protegidas por contraseña .

Todavía vale la pena afirmar que solo porque esté en una red local de sistemas que no sean de confianza, no significa que esos sistemas tengan acceso sin restricciones a los suyos. El firewall local de su sistema y otras protecciones aún deben comprometerse para que eso suceda. Sin embargo, significa que los usuarios de esos sistemas que no son de confianza pueden entrar en el tuyo mucho más fácil que un pirata informático aleatorio en Internet.

Todas estas inquietudes se pueden mitigar en gran medida con una VPN que canaliza toda la actividad de la red a su proveedor de confianza y no permite que su sistema acepte conexiones de otros en la red local.

    
respondido por el Iszi 18.07.2012 - 16:45
fuente
0
  

Si alguien está utilizando una conexión inalámbrica insegura (por ejemplo, un punto caliente en una cafetería), ¿representa una amenaza incluso si la persona está utilizando un protocolo seguro de capa de aplicación?

No debería, esto es por definición de un " protocolo de capa de aplicación ".

Si un llamado " seguro protocolo de capa de aplicación" no se puede usar en un enlace inseguro, simplemente significa que no es un protocolo seguro.

Pero algunos sitios, como stackexchange.com, solo ofrecen HTTPS para la fase de inicio de sesión (para la protección con contraseña), cuando inicie sesión, volverá a HTTP, por lo que sus cookies viajan en claro texto y alguien más podría usar tu cuenta SE.

No se debe diseñar una banca electrónica de esa manera, por supuesto: la banca electrónica y el comercio electrónico solo deben realizarse a través de HTTPS.

Si la aplicación web a veces usa HTTPS y a veces vuelve a HTTP, la privacidad y la integridad de los intercambios podrían verse comprometidas.

Si la implementación de TLS en su navegador tiene fallas, podría ser atacada.

Si acepta certificados TLS no verificados, la integridad de la sesión TLS puede verse comprometida.

Ver también: BESTIA

Con respecto al artículo de referencia

  

De hecho, muchos proveedores de servicios de Internet incluyen una cláusula en su contrato que lo hace responsable de cualquier actividad ilegal que ocurra en su conexión.

El contrato con su ISP no define su responsabilidad legal por actividades ilegales. La ley define su responsabilidad legal.

La cláusula en el contrato con su ISP ("usted es responsable ...") simplemente dice que el ISP considerará que cualquier acción contra el ToS (Término de Servicio) que usa su conexión les permite rescindir el contrato ( no puedo probar que es usted quien inició esta acción en particular, y no les importa).

  

Además, una vez que un intruso tiene acceso a su red doméstica, tiene acceso a todo lo que tiene almacenado en cualquier computadora en esa red y cualquier cosa que haga en línea.

Esto es completamente incorrecto y absurdo. El acceso a una red no implica el acceso a todos los archivos en todas las computadoras conectadas a la red. O cualquier computadora conectada a Internet estaría abierta a cualquier otra computadora conectada a Internet.

  

Un intruso, una vez dentro, puede acceder a sus documentos fiscales, registros financieros, información bancaria en línea, números de tarjetas de crédito, correos electrónicos, nombres de usuario y contraseñas, e incluso a dónde se encuentra en línea.

Y continúa ...

(En este punto, solo dejo de leer.)

Simplemente ignora esas cosas de los tabloides, como yo hago.

    
respondido por el curiousguy 18.07.2012 - 09:16
fuente

Lea otras preguntas en las etiquetas