Если я использую бесплатный Wi-Fi в точке доступа, могут ли данные быть легко обнаружены?


21

Если я использую свое мобильное устройство в точке доступа Wi-Fi, могу ли я считать, что оно сопряжено с теми же рисками, что и использование ноутбука, поскольку данные могут быть легко обнаружены, и что мобильное устройство также открыто для атак «человек посередине»?


9
Стоит отметить, что в открытом Wi-Fi каждый пользователь может легко прочитать все текстовые сообщения, отправленные другими пользователями. Однако в сети, защищенной WPA , даже если ключ доступа является «общедоступным», каждый компьютер по-прежнему получает свой собственный криптографический «канал», который значительно усиливает прослушивание с других подключенных компьютеров. Тем не менее, единственный способ быть на самом деле закрытым - это использовать только защищенные соединения клиент-сервер ( HTTPS ) и быть действительно, действительно использовать предварительно сохраненные удаленные сертификаты для известных сайтов и использовать какой-либо метод для получения предупреждений об изменениях сертификатов.
Илари Каясте

@Ilari Kajaste - Как получить доступ к предварительно сохраненным удаленным сертификатам для известных сайтов или я могу загрузить их на мобильное устройство?
PeanutsMonkey

Лично я считаю сценарий подделки сертификата MITM достаточно редким, чтобы его можно было безопасно игнорировать. Тем не менее, для настольных компьютеров есть расширение Firefox под названием Certificate Patrol . Используя это, вы можете сначала просто посетить все сайты, а после этого расширение сообщит вам, изменились ли их сертификаты. Однако я не знаю, есть ли что-то подобное для Android.
Илари Каясте

1
Не совсем ответ, но есть приложение под названием WifiKill, которое может перенаправлять трафик на ваш телефон, если он находится в той же сети, и «убивать» интернет-соединение. Так что, я думаю, было бы сложнее просто «понюхать» данные, если они не зашифрованы. forum.xda-developers.com/showthread.php?t=1282900
jadkik94

См. Также: Угрозы безопасности открытого Wi-Fi и какие данные синхронизации Android зашифрованы? у обоих есть намного больше о рисках безопасности открытого Wi-Fi
GAThrawn

Ответы:


21

Да, вы подвержены тем же рискам, что и на ноутбуке (или на любом другом устройстве, которое подключается к беспроводной сети); чтобы избежать их, применяются стандартные процедуры безопасности: не используйте незашифрованные соединения, которым вы не доверяете, и всегда предпочитайте HTTPS для просмотра.


Будут ли применяться одни и те же принципы безопасности или они разные?
PeanutsMonkey

3
Те же принципы могут применяться к любому устройству, которое подключается по беспроводной сети: используйте только веб-страницы HTTPS, не используйте ненадежные беспроводные сети и т. Д.
Ренан

6

Да. Есть 2 разные проблемы:

A. Злоумышленник нюхает и / или перенаправляет весь трафик через arp-спуфинг.

Два разных приложения для Android уже делают это (конечно, забанены на рынке). Обратите внимание, что их установка и тестирование в вашей стране могут быть незаконными!

  • FaceNiff позволяет (не знаю, применяется ли он по-прежнему) для отслеживания зарегистрированных учетных данных и получения учетных записей Facebook и т. П.
  • Droidsheep делает то же самое

Б. Злоумышленник, выдававший себя за Горячую точку .

Полагаю, более серьезный. Это позволяет захватить ваш телефон в любое время, если вы ранее подключались к известному провайдеру горячей точки.

Ваш телефон Android обычно запоминает известные горячие точки только по ESSID точек доступа (это имя) и пытается подключиться к нему каждый раз, когда снова видит такой ESSID для простоты использования. Это позволяет злоумышленнику установить такой хорошо известный ESSID, и ваш телефон будет с ним счастливым. Поскольку никакой arp-спуфинг не будет задействован, вы не сможете легко обнаружить это поведение.

Просто попробуйте сами, настройте свой телефон как незашифрованное устройство с горячей точкой, используя хорошо известный ESSID, и посмотрите, сколько подключений вы получаете за короткое время ... Возможно, даже использование этого ESSID незаконно, и никто не обманут в использовании вашего связь тоже.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.