Em wi-fi público não criptografado, em que tipo de perigo real eu estou?

4

Primeiro, minha configuração

  • Windows 7 Home Premium

  • use o firewall integrado

  • UAC no máximo

  • nas configurações de rede sem fio do Windows para redes públicas, além das configurações padrão, tenho 1) configurado para bloquear todo o fluxo de mídia e 2) desativar o compartilhamento de arquivos público. Quando me conecto a um wifi gratuito, eu sempre coloco o Windows para classificá-lo como uma "Rede Pública".

  • Completamente atualizado Windows, Office, Firefox, Flash Player, Java, etc, etc .... tudo

  • Eu sempre tenho 100% de certeza de que eu me conecto ao Wi-Fi esperado e não à rede Wi-Fi pirata de roubo de dados de alguém.

  • Sempre que faço login em um site que me interessa, sempre faço login usando https. Todas as minhas contas de e-mail (gmail) usam https. Eu realmente não me importo se alguém vê meu websurfing (posts no fórum, pesquisas no google, etc).

Independentemente de o meu antivírus detectar ou impedir o malware que realmente chegou ao meu computador, deixe-me perguntar

q1) quais são as chances de malware entrar no meu computador a partir da rede / wifi? (não perguntando sobre malware vindo de e-mail, sites, pen drives, etc. Apenas perguntando sobre a possibilidade de obter algo do lan / wifi público)

Em seguida, supondo que nenhum malware tenha sido colocado em meu computador a partir do lan / wifi, o que (e quão grande) é o perigo para

q2) meus dados no meu computador (de serem roubados ou vistos)?

q3) os dados confidenciais transmitidos usando https sendo vistos ou roubados e não criptografados?

Estou a pedir perigos do mundo real ("in the wild") em qualquer acesso wifi aleatório como o Starbucks, etc., mas não sobre todas as possibilidades ou sobre métodos que requeiram competências ou equipamento que sejam extremamente improváveis a ser encontrado.

btw, eu sei que existem outros passos que eu poderia dar para melhor segurança do que os que eu mencionei acima, no entanto, por enquanto, eu preciso ter uma imagem precisa, mas não excessivamente paranóica, de onde eu estou com meu conjunto atual acima. Espero que haja pessoas aqui que possam me dar uma perspectiva.

Obrigado.

edição de formatação: eu editei para que cada pergunta tivesse um número único

    
por CChriss 05.12.2010 / 21:59

5 respostas

1

a1) O que você quer dizer com "quais são as chances"? Quais são as chances de o dono do wi-fi ser malicioso ou quais são as chances de ele conseguir fazê-lo? A primeira pergunta que não tenho dados. Este último depende do que você está usando o seu wifi para. Se você estiver baixando arquivos executáveis e executando-os, é óbvio que é muito fácil colocar malware no seu computador. Os próximos vetores mais prováveis são PDFs, ou Java / Flash / scripts mal-intencionados em sites, mas todos eles precisariam que você estivesse executando softwares vulneráveis (embora no caso do Adobe Acrobat, o seja vulnerável mesmo se você está 100% atualizado, nós simplesmente não sabemos o que há de errado com ele ainda ;)

Para evitar isso, eu diria que, em ordem crescente de paranóia (ou seja, 1 é sensato, o resto é mais paranóico):

  1. Não faça o download de nenhum executável em uma conexão à Internet na qual você não confia
  2. O seu navegador não está configurado para abrir PDFs no Acrobat (há muitas alternativas mais seguras), Flash ou miniaplicativos Java sem perguntar
  3. Considere usar o NoScript

Claro, se você estiver usando sites SSL, eles não poderão modificar os dados que você recebe. Provavelmente. Veja a resposta 3.

a2) Assumindo que nenhum malware tenha sido plantado em seu computador e você opere sob as regras da resposta 1, efetivamente zero. Pode haver programas com vazamento de informações ou bugs que permitem que as pessoas coloquem coisas no seu computador, mas isso não é realmente relevante para o Wi-Fi. Minimizar o número de aplicativos autorizados a usar a internet (nas configurações do firewall) é uma boa ideia por esse motivo.

a3) Quando você usa HTTPs, seu navegador verifica se o site é quem eles dizem que está verificando seu certificado. Somente algumas pessoas podem fornecer esses certificados, e seu navegador sabe como verificar os deles.

O que isso significa para segurança? Bem, por um lado, isso significa que você está confiando nesses escritores de certificados. Houve ataques em seus sistemas para produzir certificados fraudulentos no passado, e houve casos de navegadores confiando em autoridades certificadoras de que ninguém tem certeza de quem os possui agora.

O que você pode fazer? Alguns navegadores têm extensões para ajudá-lo aqui. O que você quer é algo que lembre qual certificado um determinado site teve da última vez que o visitou, e colocará um grande aviso se isso mudar. Isso significa que, mesmo que uma autoridade de certificação esteja comprometida de alguma forma, você ainda não entregará seus dados.

Este é um resultado muito improvável, a propósito - seria necessário que alguém obtivesse um certificado fraudulento E para, então, visar as pessoas que usam o site pelo seu wi-fi ... Dado o valor do certificado e o esforço para obtê-lo é muito mais provável que seja usado em um ataque mais amplo. Mas não vai doer se proteger contra essas coisas, de qualquer forma.

Ah, e claro, sites usando certificados auto-assinados são triviais para se mascarar. Ter uma extensão que compara o certificado à última vez que você os acessou o alertaria para qualquer intermediário que esteja acontecendo.

q3) os dados confidenciais transmitidos usando https sendo vistos ou roubados e não criptografados?

    
por 06.12.2010 / 01:46
3

Q1) Bloqueio de qualquer problema com a pilha de IP, seu risco adicional de risco principal é um homem no tipo ataque intermediário onde alguém se disfarça como o servidor e injeta código em alguns dados que você recupera. Isso é um risco sempre que você não tem controle do caminho completo. Se a conexão está ou não criptografada, provavelmente não altera muito o risco. Os ataques de injeção de código geralmente são feitos infectando o servidor e não estão relacionados ao acesso wi-fi.

Q2) A menos que o compartilhamento de arquivos de algum formulário seja ativado, os dados do computador devem estar protegidos contra o acesso a arquivos de rede. Problemas com a pilha de IP ou outro software podem permitir que alguém quebre o seu sistema. Diferente da facilidade de acessar diretamente o seu computador através da rede, o uso de wi-fi público não altera muito o risco. Se você mantiver o patch, todos os vetores conhecidos devem ser cobertos.

Q3) O HTTPS é bastante seguro, e não existem métodos práticos de craqueamento para as cifras comuns. Os dados transmitidos por este protocolo podem ser considerados seguros. Man in the middle ataques são possíveis, mas geralmente exigem um certificado correspondente emitido por um fornecedor de certificado confiável. Houve alguns ataques no passado em que a barra de endereço foi substituída para ocultar o endereço real. Isso não deve mais ser possível.

Você parece estar seguindo bons procedimentos para garantir sua segurança. Se você é o alvo específico, o risco aumenta. O uso de wi-fi público pode aumentar o seu risco de alguma forma para alguns vetores de ataque direcionados.

O software Secunia PSI pode auditar seu software instalado em busca de riscos de segurança conhecidos.

    
por 06.12.2010 / 00:02
2

Na maioria dos casos, o wifi público não deve ser mais arriscado devido ao tipo de malware que seu software antivírus pode interromper do que qualquer outro wifi. No entanto, é possível configurar muitos pontos de acesso para usar o que ele chama de uma página "portal cativo" - o tipo de coisa que você pode encontrar em locais que fazem com que você faça logon antes de passar o tráfego para a web. Um hacker pode configurar uma dessas páginas para autenticá-lo automaticamente e, em seguida, redirecioná-lo para qualquer site mal-intencionado de sua escolha.

Além disso, quando você usa wifi não criptografado, todo o seu tráfego que não seja https é transmitido in clear para qualquer pessoa que esteja ouvindo. Espero que o único "ouvinte" seja o seu ponto de acesso / roteador sem fio, mas não é tão difícil configurar um computador para ouvir esse tráfego mais . Isso é especialmente perigoso em locais públicos onde provavelmente há outros usuários usando a mesma conexão, mas até sua própria casa não fica imune se você não criptografar seu tráfego.

A menos que você também limite sua navegação somente a redes criptografadas ou somente a sites https (em oposição a sites HTTP simples), as informações de transmissão incluem cookies, tokens de autenticação, senhas e muito mais. Se você não está criptografando seu wifi, é essencialmente o fim do jogo.

    
por 05.12.2010 / 23:10
2

Ataques sem fio conhecidos (mitos e realidade)

link

There are four main methods of attacking a wireless network: modification, eavesdropping, masquerading, and denial-of-service. Each method of attack has several submethods, which will be described in the appropriate following section. In addition to describing the methodology behind each attack, the attacks will be analyzed for their feasibility from an attacker perspective, i.e., how difficult is the attack to implement and is there a justifiable return on the investment for each attack type?

.

    
por 05.12.2010 / 23:37
0

CChriss - você diz que sempre garante 100% de certeza de se conectar à rede certa. Por favor, leia este artigo sobre os ataques dos Gémeos Malignos. Pode ser muito difícil ter 100% de certeza!

Além disso, você parece estar se saindo muito melhor do que a maioria dos usuários - você tem um risco consideravelmente menor do que eles.

Então -

  • A1 - você está bem seguro
  • A2 - você está bem seguro
  • A3 - você está fazendo as coisas certas mas ainda pode se conectar ao errado rede se um invasor tiver configurado um
por 06.12.2010 / 20:14