Segurança de uma conexão dial-up

1

Se você tiver duas máquinas com o Windows XP, você pode configurar uma conexão "dial-up" entre as duas usando um telefone fixo padrão linha . Eu imagino que o mesmo pode ser feito no Windows 7 e na maioria dos outros sistemas operacionais. (linux, etc.)

No caso do Windows XP, você pode configurar a conexão para exigir que o cliente use uma "senha" para se conectar ao servidor. Eu suspeito que, relativamente falando, isso não é seguro. Alguém com "know-how" suficiente que esteja "escutando" a conexão telefônica "entre os dois computadores" poderia espionar a senha e visualizar facilmente o tráfego. Esta suspeita está correta? Se sim, por que e como?

E se eu fosse configurar um servidor ssh e pré-configurar todos os hosts conhecidos e chaves apropriadas e tal. Eu poderia então conseguir uma conexão segura através da conexão de modem un-secure padrão? Está correto?

Finalmente, eu tenho uma pergunta opcional, ignore se você escolher (é um pouco aberto, mas poderia ser divertido para responder):

A maioria dos consumidores não está usando conexões dial-up atualmente, mas muitos aplicativos comerciais ainda usam. Quais são as chances de que "bandidos" estejam "ouvindo" sua conexão telefônica comum? Você acha que isso realmente acontece?

    
por dtmland 08.07.2013 / 19:52

3 respostas

1

Is this suspicion correct? If so, why and how?

Sua suspeita não é totalmente correta. O Windows XP oferece suporte a várias opções de segurança para autenticação e criptografia para conexões de rede remotas, incluindo dial-up. Isso está documentado em site da Microsoft .

Embora o WinXP possa ser configurado para permitir que a senha seja transmitida em texto não criptografado, outras opções exigem que a senha seja enviada com segurança e que o tráfego subsequente seja criptografado. Tal conexão não pode ser facilmente rastreada. Técnicas para hackear uma conexão segura existem, no entanto. Alguns são mais difíceis do que outros, dependendo das opções escolhidas (chave de 40 bits [fácil] versus chave de 128 bits [difícil], por exemplo).

Sim, sua conexão ssh será segura e você poderá escolher um algoritmo de criptografia mais strong (chave de 256 bits) do que o WinXP fornece.

Quanto à sua pergunta opcional, acho que a probabilidade de "bandidos" (ou seja, alguém que quer te fazer mal) ouvindo em uma linha discada intermitente é baixa, porque os hackers geralmente estão procurando a "grande pontuação". Dito isso, você deve sempre proteger conexões de rede remotas de qualquer tipo e nunca enviar senhas por fio em texto não criptografado.

    
por 08.07.2013 / 20:41
3

Is this suspicion correct? If so, why and how?

Sim, é chamado de ataque Man-in-the-middle (MITM), que pode acontecer praticamente em qualquer canal de comunicação.

Claro que você já ouviu falar sobre políticos "maus" que adulteram o correio de alguém? Por que eles usaram selos para mensagens nos tempos antigos?

O problema é que, com o advento da era da Internet, há muito mais para se mexer, e há muito menos segurança, mesmo em coisas que conhecemos e usamos.

Um pequeno exemplo.

Considere o seguinte: você entra em um banco para enviar dinheiro usando uma declaração clássica.

  • em uma cidade conhecida

  • em uma rua conhecida

  • com muitas pessoas ao redor

  • você pode até conhecer o segurança

  • você sabe como a afirmação deve se parecer

  • você pode até conhecer o funcionário por rosto e por voz. Mesmo que sejam novos, você pode comentar sobre isso e ter sua reação.

Antes mesmo de você tocar no papel, há literalmente milhares de tera-bytes (bem, AFAIK ninguém mediu isso, mas seria um número enorme) que seu cérebro vai checar se você pode fazer com certeza você está no lugar certo , e nada de estranho aconteceu naquela manhã.

Agora, essa tremenda quantidade de dados é, na verdade, chave pública do banco: todos podem obter todos os dados, mas para você isso só funciona se você tiver memórias do lugar (essa é sua chave privada ). Seu cérebro (sim, a única máquina em que você pode confiar, somente porque você deve), faz toda a decodificação e verificação para você. Legal.

Agora, considere uma página HTML com um simples nome / senha. E um ... como grande ... 4096 bytes certificado de segurança grande. Onde estão as chaves privadas? Para simplificar extremamente, poderíamos dizer que eles estão no seu sistema operacional. E qual é a caixa que está fazendo as verificações para você? Você pode olhar para dentro?

Bem-vindo ao mundo da segurança na Internet.

Bem, eu não estou tentando comparar mundos a universos, ou dizer que é fácil falsificar o certificado de um banco (é ridiculamente fácil fazê-lo com o formulário HTML, no entanto), ou que é fácil entrar em o meio (bem, é surpreendentemente fácil na maioria das redes Wi-fi). O que estou tentando dizer é que nunca houve menos dados falsificados, e nunca houve maneiras mais "invisíveis" de fazê-lo.

What if I were to setup an ssh server and pre-configure all the known hosts and appropriate keys and such. I could then achieve a secure connection over the standard un-secure modem connection? Is this correct?

É exatamente para isso que o ssh foi feito: fazer conexões strongs relativamente em redes não confiáveis.

No entanto, existem mais fatores a serem considerados.

OK, desde que sua chave privada ou seu servidor não tenham sido comprometidos e desde que você tenha usado uma chave strong (= long, 4096 bytes), e desde que seu "inimigo" não tenha um tremendo poder computacional, desde que seu inimigo não está ouvindo por tempo suficiente, desde que eles tenham o mínimo de conhecimento sobre seu hardware e software possível ... sim, é possível fazer com que seja muito difícil invadir.

Lembre-se: a segurança não é uma tecnologia. Segurança é uma mentalidade.

What are the chances that "bad guys" are "listening" on your average land line telephone connection? Do you think this actually happens?

As chances são provavelmente muito difíceis de adivinhar sem conhecer detalhes técnicos da conexão. Quantos tubarões com lasers estão por perto? Está no meio do Sol?

Mas, falando sério, acho que, embora você provavelmente não consiga adivinhar as evidências, existe outro ponto de vista:

os poderosos conseguem apreciar o valor de tal opção? (Quero dizer, quantos anos eles têm? Eles já são "a geração da Internet"?)

É (ou será em breve) possível analisar esses dados e se beneficiar disso?

São as pessoas que, em certo sentido, devem inevitavelmente coletar tais dados apenas para que seus serviços possam funcionar (como: não é possível imaginar uma rede social sem armazenar dados sociais) "eticamente equilibrados" o suficiente para que não sejam já está vendendo? Nós saberíamos isso?

Bem-vindo ao mundo da ética na Internet.

    
por 08.07.2013 / 20:50
0
Is this suspicion correct? If so, why and how?

Sim, isso está correto. Este também é um problema com conexões modernas, mas a criptografia cuidou disso. (Pesquisar chaves privadas e públicas)

What if I were to setup an ssh server and pre-configure all the known hosts and appropriate keys and such. I could then achieve a secure connection over the standard un-secure modem connection? Is this correct?

Sim

What are the chances that "bad guys" are "listening" on your average land line telephone connection? Do you think this actually happens?

Depende de quem você considera os "bandidos". À luz das recentes notícias com a NSA, é muito certo que o governo está "escutando" e é bem sabido que ISPs e provedores de telefone registram e monitoram sua internet / telefone. Se você os considera "bandidos", então sim. No entanto, é bastante improvável que um estranho aleatório esteja tocando em seu telefone / internet.

    
por 08.07.2013 / 19:58