Nếu tôi sử dụng WiFi miễn phí trong một điểm phát sóng, dữ liệu có thể dễ dàng bị đánh hơi không?


21

Nếu tôi sử dụng thiết bị di động của mình trong một điểm truy cập Wifi, tôi có thể nhận ra rằng nó có thể gặp rủi ro tương tự như việc sử dụng máy tính xách tay trong dữ liệu đó có thể dễ dàng đánh hơi được không và thiết bị di động cũng có thể bị tấn công giữa chừng?


9
Điều đáng lưu ý là trong một wifi mở, mọi người dùng có thể dễ dàng đọc tất cả các bản rõ mà người dùng khác đang gửi. Tuy nhiên, trong một mạng được bảo vệ WPA , ngay cả khi khóa truy cập là kiến ​​thức "công khai", mỗi máy tính vẫn có được "kênh" mật mã riêng giúp việc nghe lén từ các máy tính được kết nối khác trở nên nỗ lực hơn nhiều. Tuy nhiên, cách duy nhất để thực sự riêng tư là chỉ sử dụng các kết nối được bảo mật bởi máy khách ( HTTPS ) và thực sự chắc chắn sử dụng chứng chỉ từ xa được lưu trữ trước cho các trang web đã biết và sử dụng một số phương pháp để nhận thông báo về thay đổi chứng chỉ.
Ilari Kajaste

@Ilari Kajaste - Làm cách nào để tôi có quyền truy cập vào các chứng chỉ từ xa được lưu trữ trước cho các trang web đã biết hoặc tôi có thể tải chúng xuống thiết bị di động không?
PeanutsMonkey

Cá nhân, tôi cho rằng kịch bản MITM giả mạo đủ hiếm để bị bỏ qua một cách an toàn. Điều đó nói rằng, đối với máy tính để bàn có một phần mở rộng Firefox có tên là Patrol Patrol . Sử dụng điều đó, trước tiên bạn có thể chỉ cần truy cập tất cả các trang web và sau đó tiện ích mở rộng sẽ thông báo cho bạn nếu chứng chỉ của họ đã thay đổi. Tuy nhiên, tôi không biết nếu có một cái gì đó tương tự có sẵn cho Android.
Ilari Kajaste

1
Không hẳn là một câu trả lời, nhưng có một ứng dụng có tên WifiKill có thể chuyển hướng lưu lượng truy cập đến điện thoại của bạn nếu nó nằm trên cùng một mạng và "giết" kết nối internet. Vì vậy, tôi đoán sẽ không khó hơn khi chỉ "đánh hơi" dữ liệu nếu nó không được mã hóa. forum.xda-developers.com/showthread.php?t=1282900
jadkik94

Xem thêm: Rủi ro bảo mật của Wifi mởdữ liệu đồng bộ hóa Android nào được mã hóa? mà cả hai đều có nhiều hơn về các rủi ro bảo mật của wifi mở
GAThrawn

Câu trả lời:


21

Có, bạn phải chịu những rủi ro giống như trong máy tính xách tay (hoặc bất kỳ thiết bị nào kết nối với mạng không dây, đối với vấn đề đó); để tránh chúng, các quy trình bảo mật tiêu chuẩn được áp dụng: không sử dụng các kết nối không được mã hóa mà bạn không tin tưởng và luôn thích HTTPS để duyệt.


Các nguyên tắc bảo mật tương tự sẽ được áp dụng hay chúng khác nhau?
PeanutsMonkey

3
Các nguyên tắc tương tự có thể được áp dụng cho mọi thiết bị kết nối qua mạng không dây: chỉ sử dụng các trang web HTTPS, không sử dụng các mạng không dây không tin cậy, v.v ...
Renan

6

Vâng. Có 2 vấn đề khác nhau:

A. Kẻ tấn công đánh hơi và / hoặc chuyển hướng tất cả lưu lượng truy cập thông qua giả mạo arp.

Hai ứng dụng Android khác nhau đã làm điều này (tất nhiên bị cấm trên thị trường). Xin lưu ý rằng việc cài đặt và kiểm tra chúng ở nước bạn có thể là bất hợp pháp!

  • FaceNiff cho phép (không biết nếu nó vẫn áp dụng) để theo dõi thông tin đăng nhập và chiếm đoạt tài khoản facebook và tương tự.
  • Droidsheep có hiệu quả tương tự

B. Kẻ tấn công mạo danh là Điểm nóng .

Một nghiêm trọng hơn, tôi cho rằng. Nó cho phép chiếm quyền điều khiển điện thoại của bạn bất cứ lúc nào nếu trước đó bạn đã kết nối với một nhà cung cấp điểm nóng nổi tiếng .

Điện thoại Android của bạn thường ghi nhớ các điểm nóng đã biết bằng các điểm truy cập ESSID một mình (tên của nó) và cố gắng kết nối lại với nó bất cứ khi nào nó thấy ESSID như vậy một lần nữa để dễ sử dụng. Điều này cho phép kẻ tấn công thiết lập ESSID nổi tiếng như vậy và điện thoại của bạn sẽ vui vẻ kết nối với nó sau đó. Bởi vì không có giả mạo arp sẽ được tham gia, bạn không thể phát hiện hành vi này một cách dễ dàng.

Chỉ cần tự mình thử, thiết lập điện thoại của bạn như một thiết bị hotspot không được mã hóa bằng ESSID hotspot nổi tiếng và xem có bao nhiêu kết nối bạn nhận được ngay lập tức ... Thậm chí có thể không sử dụng ESSID như vậy và không ai bị lừa khi sử dụng kết nối hoặc.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.