Para los atacantes que están "lejos", el medio es irrelevante: dichos atacantes actúan a nivel lógico, enviando paquetes IP que deben pasar por las instalaciones de su ISP. Lo que podría protegerlo en ese momento es un ISP competente, que no está relacionado con el medio utilizado para mover los paquetes entre el ISP y su hogar (y eso también es un oxímoron).
El medio solo importa para los atacantes que están físicamente cerca. Un atacante motivado con acceso físico a las instalaciones podría "sortear" el medio atacando a ambos extremos. Con un perro malhumorado y una escopeta, puede cuidar la seguridad física de su hogar, pero no hay mucho que pueda hacer para el otro extremo, que es responsabilidad del ISP. Los enlaces basados en radio pueden estar un poco más en riesgo aquí, porque el extremo del ISP debe tener una antena aérea, por lo tanto expuesta a los elementos en general, y atacantes con habilidades para escalar.
Si consideramos solo a los atacantes con poca motivación y que no están dispuestos a actuar físicamente, y sin embargo, para el medio físico tiene alguna importancia, entonces la pregunta es "¿cómo puedo evitar que mis vecinos espíen mis conexiones y descarguen mi ancho de banda?" . Allí , el medio puede hacer una gran diferencia, debido a la disponibilidad de las herramientas necesarias. Por ejemplo, calificaría las conexiones 3G como "bastante seguras" (en ese contexto) porque 3G incluye cifrado, y en cualquier caso, el aparato de análisis de protocolo 3G no es barato ni comercial en ninguna franquicia de Best Buy. En el otro extremo de la escala, uno puede encontrar ISP basado en WiFi : WiFi tiene un largo historial de cifrado y seguridad. , y todas las computadoras portátiles tienen un componente WiFi incorporado que es fácil de analizar (por ejemplo, cambiar su MAC es un problema estándar y es compatible con cualquier sistema operativo decente).
En el escenario "el vecino es el atacante", los medios punto a punto también son algo mejores que los medios de difusión; Sé de algunos proveedores de cable donde el cable es un portador muy poco disfrazado para las tramas de Ethernet, que se emiten en todo el edificio, y el "cuadro" del ISP actúa como filtro. Por otro lado, DSL es normalmente punto a punto.
Algunos ISP usan criptografía; al menos, algunos proveedores de DSL implementan (o solían implementarlo; lo vi en Francia hace unos 10 años) PPTP o L2TP con cifrado y autenticación sólida. Hecho correctamente , esto proporciona un alto nivel de protección contra los vecinos, que abstrae los detalles del medio físico. Esto nos lleva de nuevo a la cuestión de la competencia ISP ...
La mayoría de los problemas de seguridad que tendrá serán con el enrutador proporcionado por el ISP, que puede tener puertas traseras y agujeros de seguridad; y, en segundo lugar, los agujeros de seguridad en la propia red de ISP. En cuanto al medio, en su lista, calificaría las redes 3G con el nivel más alto de seguridad porque el protocolo incluye por defecto alguna protección decente, por lo que un problema relacionado con el medio necesitaría que el ISP sea < em> creativamente incompetente ; mientras que para Cable, DSL o Fibra, la severidad básica es suficiente para ser vulnerable.