¿Qué tan peligroso es HTTP simple?

7

Por lo general, trato de decirle a la gente que no ingrese datos en sitios web que no están protegidos con HTTPS.

Dado que la mayoría de las personas están protegidas por el control de acceso Wifi. ¿Qué tan malo es realmente?

¿Cuáles son los posibles escenarios de ataque?

¿Qué tan fácil es interceptar también los datos HTTP?

Por ejemplo, un simple ataque sería abusar de un wifi común como en una cafetería. Sin embargo, si los datos que está protegiendo son solo un problema de privacidad que aún requiere un ataque dirigido y podría ser demasiado artificial.

Editar: He eliminado la mención de SSLSTRIP. Las conexiones eliminadas se verán como las conexiones HTTP normales para el usuario. Entonces, si los usuarios realmente comprueban que tienen una conexión HTTPS, no funcionará.

    
pregunta Corporal Touchy 29.11.2016 - 00:55
fuente

4 respuestas

5
  

Por lo general, trato de decirle a la gente que no ingrese datos en sitios web que no están protegidos con HTTPS.

Es un buen consejo.

  

Dado lo eficiente que es SSLSTRIP y que la mayoría de las personas están protegidas por el control de acceso a Wifi. ¿Qué tan malo es realmente?

Para las personas que siguen el consejo anterior, SSLSTRIP no tiene ningún efecto porque (deben) notar que su navegador no está usando HTTPS.

  

¿Qué tan fácil es interceptar también los datos HTTP?

Con un punto de acceso no autorizado es muy fácil. Con un cable módem malicioso en la misma red, es posible pero difícil. DSL es más difícil ya que las líneas están dedicadas.

    
respondido por el DepressedDaniel 29.11.2016 - 01:45
fuente
1

Es trivial interceptar el tráfico en la mayoría de las redes al redirigir el tráfico al atacante mediante el uso de ataques de suplantación ARP o DHCP, por lo que considera cualquier punto de acceso público inseguro. Además, el atacante puede crear su propio punto de acceso no autorizado con el nombre de un ISP conocido y los usuarios se conectarán con él. Y muchos enrutadores también pueden ser explotados para cambiar la configuración que causa todo el tráfico saliente Para ser redirigido al atacante. Y además de los ataques que redirigen el tráfico al atacante para facilitar la extracción de datos, se pueden usar inyecciones en el navegador y se puede usar otro malware para interceptar el tráfico directamente en el sistema cliente.

No se necesita un conocimiento técnico profundo: hay herramientas y tutoriales fáciles de usar que permiten que cualquiera pueda realizar tales ataques. Solo busque en Google tutorial man in the middle attack y compruébelo usted mismo.

    
respondido por el Steffen Ullrich 29.11.2016 - 06:19
fuente
1

MiTM, inyección de secuencia de comandos o rouge AP a un lado; http también se puede rastrear a través del modo monitor si el Wi-Fi es inseguro sin estar conectado al AP y / o al Wi-Fi protegido por contraseña si el dispositivo de los atacantes está en la misma red ... los ataques ya están bien documentados en página de inicio de Aircrack-ng , por lo que le aconsejaré algunas opciones de mitigación.

Opción 1; notifique al administrador del sitio que se pueden obtener certificados SSL de forma gratuita de LetsEncrypt y las ganancias en la confianza del cliente que se pueden obtener al usar https en lugar de http.

Opción 2; configure una VPN personal para su punto de acceso y proporcione claves a sus clientes para que su tráfico esté encriptado a través de Wi-Fi sin importar el protocolo antes de enviarlo a través de una conexión Ethernet a su módem. Los enrutadores que son compatibles con el firmware abierto y los dispositivos PC en un chip (como beaglebone o raspberry pi) son la forma más económica de configuración, pero también puede configurar una VPN en un VPS por aproximadamente el mismo costo que la eléctrica. factura de la configuración de un servidor local.

Personalmente, opté por la opción dos porque es un dolor intentar que algunos administradores incluso respondan, y mucho menos que respondan al cifrado cuando ya tienen suficiente en su horario de trabajo.

Ediciones / Actualizaciones

  1. Como se comentó a continuación, se ha inicializado un repositorio de GitHub Perinoid_WiFi que eventualmente contendrá notas y guiones para configurar su propio AP con un servidor VPN + DNS para el cifrado del tráfico de red a través de Wi-Fi. Aunque espere hasta el final de este mes o una actualización aquí antes de usar porque hay una gran cantidad de configuración que se fusionará en el repositorio anterior.

  2. Servidor OpenVPN & La configuración del cliente está a punto de completarse, la configuración de iptables y el servidor DNS y algunas otras funciones no están incorporadas. Póngase en contacto con el equipo de Travis-CI para obtener ayuda con las dependencias de fácil acceso, de manera que los pasos de compilación se puedan verificar antes de descargar el proyecto.

  3. El proceso de configuración del servidor y del cliente se completó y probó públicamente con Travis-CI , uno de los dos scripts de iptables también incorporado. Sin embargo, el DNS y el sandboxing aún no se han fusionado, lo anterior es ahora funcional , así que no dude en probarlo o enviar errores / problemas a GitHub si hay alguno ... en otras palabras, felices fiestas a todos ustedes y disfruten el regalo críptico ;-)

respondido por el S0AndS0 29.11.2016 - 20:44
fuente
0

Realmente depende de qué datos está transfiriendo. HTTP es un protocolo no seguro. Puede usar fácilmente un sniffer para inspeccionar la información del paquete TCP / IP.

    
respondido por el JohnOsborne 06.12.2016 - 19:25
fuente

Lea otras preguntas en las etiquetas