¿El método de conexión a Internet afecta la seguridad de su red?

8

Un vendedor local de ISP / TV / Teléfono me visitó por unos vendedores de puerta en puerta. Durante nuestra conversación, expresé algunas preocupaciones sobre el hecho de saber que sus técnicos de la mesa de ayuda tenían acceso desde la puerta trasera a los dispositivos de la puerta de entrada de la casa. Este acceso les permitió actualizar el firmware del enrutador cuando lo deseaban, e incluso cambiar la configuración de seguridad en el dispositivo. Lo que me molestó fue que, durante una llamada en particular, lo habían hecho a pesar de mis objeciones expresadas.

Dejando eso de lado, el vendedor desvió la discusión a la cuestión de que su tipo de conexión era más seguro que otros proveedores. Su lógica parecía tener algún sentido, pero quería rebotar de ustedes para ver qué protección real puede haber. El punto se dividió en un método de conexión, siendo un medio compartido entre vecinos, en comparación con el método de conexión dedicado a cada hogar.

¿Existen riesgos / beneficios de seguridad inherentes a las diversas formas de los ISP? Si es así, ¿qué?

Estoy buscando para ver las respuestas que cubren:

  • fibra
  • Cable
  • DSL
  • ¿El acceso telefónico ya está alrededor?
  • satélite
  • Móvil (3G / 4G / etc.)
pregunta Iszi 01.02.2012 - 05:11
fuente

5 respuestas

6

Para los atacantes que están "lejos", el medio es irrelevante: dichos atacantes actúan a nivel lógico, enviando paquetes IP que deben pasar por las instalaciones de su ISP. Lo que podría protegerlo en ese momento es un ISP competente, que no está relacionado con el medio utilizado para mover los paquetes entre el ISP y su hogar (y eso también es un oxímoron).

El medio solo importa para los atacantes que están físicamente cerca. Un atacante motivado con acceso físico a las instalaciones podría "sortear" el medio atacando a ambos extremos. Con un perro malhumorado y una escopeta, puede cuidar la seguridad física de su hogar, pero no hay mucho que pueda hacer para el otro extremo, que es responsabilidad del ISP. Los enlaces basados en radio pueden estar un poco más en riesgo aquí, porque el extremo del ISP debe tener una antena aérea, por lo tanto expuesta a los elementos en general, y atacantes con habilidades para escalar.

Si consideramos solo a los atacantes con poca motivación y que no están dispuestos a actuar físicamente, y sin embargo, para el medio físico tiene alguna importancia, entonces la pregunta es "¿cómo puedo evitar que mis vecinos espíen mis conexiones y descarguen mi ancho de banda?" . Allí , el medio puede hacer una gran diferencia, debido a la disponibilidad de las herramientas necesarias. Por ejemplo, calificaría las conexiones 3G como "bastante seguras" (en ese contexto) porque 3G incluye cifrado, y en cualquier caso, el aparato de análisis de protocolo 3G no es barato ni comercial en ninguna franquicia de Best Buy. En el otro extremo de la escala, uno puede encontrar ISP basado en WiFi : WiFi tiene un largo historial de cifrado y seguridad. , y todas las computadoras portátiles tienen un componente WiFi incorporado que es fácil de analizar (por ejemplo, cambiar su MAC es un problema estándar y es compatible con cualquier sistema operativo decente).

En el escenario "el vecino es el atacante", los medios punto a punto también son algo mejores que los medios de difusión; Sé de algunos proveedores de cable donde el cable es un portador muy poco disfrazado para las tramas de Ethernet, que se emiten en todo el edificio, y el "cuadro" del ISP actúa como filtro. Por otro lado, DSL es normalmente punto a punto.

Algunos ISP usan criptografía; al menos, algunos proveedores de DSL implementan (o solían implementarlo; lo vi en Francia hace unos 10 años) PPTP o L2TP con cifrado y autenticación sólida. Hecho correctamente , esto proporciona un alto nivel de protección contra los vecinos, que abstrae los detalles del medio físico. Esto nos lleva de nuevo a la cuestión de la competencia ISP ...

La mayoría de los problemas de seguridad que tendrá serán con el enrutador proporcionado por el ISP, que puede tener puertas traseras y agujeros de seguridad; y, en segundo lugar, los agujeros de seguridad en la propia red de ISP. En cuanto al medio, en su lista, calificaría las redes 3G con el nivel más alto de seguridad porque el protocolo incluye por defecto alguna protección decente, por lo que un problema relacionado con el medio necesitaría que el ISP sea < em> creativamente incompetente ; mientras que para Cable, DSL o Fibra, la severidad básica es suficiente para ser vulnerable.

    
respondido por el Tom Leek 01.02.2012 - 14:14
fuente
2

El nivel de riesgo en este caso particular cae en un par de cosas diferentes, creo:

  • ¿Puede alguien escuchar a escondidas en la línea y leer o modificar sus datos en tránsito?
  • ¿Puede alguien hacerse pasar por su identidad mientras se conecta al ISP?

La primera pregunta es un poco difícil de responder porque a veces depende del sistema al que está accediendo. Las conexiones punto a punto son más difíciles de interceptar que las conexiones compartidas, por lo que la fibra o el acceso telefónico o T1, etc., son más difíciles (relativamente) de atacar. Sin embargo, puede realizar el ataque más allá del ISP donde todo está en un medio compartido y omite la línea por completo.

Hacerse pasar por el usuario que se conecta al ISP podría ser un ataque interesante porque podría mostrar evidencia de acciones ilegales y podría meterte en problemas. Es relativamente fácil hacer esto en líneas compartidas porque todo lo que necesita es la credencial. Cualquier tipo de conexión que requiera hardware especial como Fibra o Satélite será relativamente más difícil de atacar porque necesita las credenciales y el hardware.

    
respondido por el Steve 01.02.2012 - 05:27
fuente
2

Cuando el servicio de Internet por cable apareció por primera vez en nuestra área, era posible ver las computadoras de mi vecino desde mi 'vecindario de la red' si configuraba mi red de cierta manera. Se corrigió algún tiempo después, pero sí indica que hay al menos alguna preocupación acerca de un grupo de conexiones 'compartidas'.

En las capas más bajas de la pila, el tipo de conexión afectaría la capacidad de alguien para acceder físicamente a su red, lo que hace que aparezcan todos los problemas de acceso a la red física normal (man-in-the-middle, et al.). / p>

A medida que asciendes en la pila, el tipo de conexión importa menos.

    
respondido por el schroeder 01.02.2012 - 18:17
fuente
0

Solo un aspecto menor de la comparación:

  • DSL
  • Móvil (3G / 4G / etc.)

Aquí en Alemania, la mayoría de los clientes de DSL usan un enrutador, lo cual es una mejora de seguridad para los clientes que están detrás. Si tienen un servicio en ejecución, no se puede acceder desde el exterior sin una configuración intencional.

Pero usar un módem móvil (UMTS / HSDPA / GPRS / ...) significa que la IP de mi dispositivo está expuesta directamente a la red, por lo que se puede acceder a un servicio en ejecución desde el exterior, si no lo hago. Cuídate.

    
respondido por el user unknown 02.02.2012 - 11:40
fuente
-2

Hay una gran diferencia entre algo que se afirma es seguro y algo que ha pasado una auditoría de seguridad independiente. Su proveedor de servicios puede hacer muchas reclamaciones, pero el hecho es que aparentemente sus técnicos pueden cambiar el software de su enrutador a voluntad. Incluso si está totalmente seguro en este momento, ¿qué garantía tiene de que no lo cambiarán e introducirán una vulnerabilidad de seguridad mañana?

Lo que realmente debe hacer es responsabilizarse de su propia seguridad e instalar su propio firewall entre sus computadoras y sus equipos.

    
respondido por el JonnyBoats 01.02.2012 - 14:56
fuente

Lea otras preguntas en las etiquetas