Il traffico può essere controllato tramite WiFi?


4

Diciamo che sto navigando in un sito Web accessibile HTTP (cioè NON HTTPS). Il traffico è crittografato tramite la connessione WiFi?

In altre parole, esiste la funzionalità "privacy dei dati" tramite WiFi, indipendentemente dai protocolli di livello superiore?

Aggiornamento: sto cercando di determinare se IEEE802.11R è sul radar di qualcuno.


Costruire la crittografia nell'applicazione, non nella rete di comunicazione. Supponiamo che tutte le comunicazioni siano visibili e supponiamo che gli aggressori possano rappresentare utenti legittimi. Questo è l'unico vero modo per creare un'applicazione sicura.
Breakthrough

Risposte:


7

No, non esiste una "riservatezza dei dati" intrinseca nelle reti wireless 802.11.

Una connessione WiFi può, ma non deve essere crittografata. Questo non vuol dire che non dovrebbe esserlo se ti interessano i tuoi dati. Una semplice connessione non è mai crittografata a livello di collegamento dati e i pacchetti che viaggiano in volo possono essere facilmente annusati da altri a portata della stazione base o dell'adattatore WiFi. Il traffico HTTP semplice è davvero facile da analizzare. Non devi essere un hacker per poterlo fare.

Un semplice metodo di crittografia che è stato originariamente definito nello standard IEEE 802.11 è WEP (Wireless Equivalent Privacy), ma è stata trovata una tecnologia di crittografia molto debole poiché il suo algoritmo di pianificazione delle chiavi potrebbe essere facilmente compromesso.
Quindi, dato il tempo sufficiente, chiunque potrebbe violare la crittografia WEP e quindi annusare i pacchetti come se non fossero crittografati.

Infine, WPA e WPA2 (Wi-Fi Protected Access) offrono una crittografia molto solida che probabilmente proteggerà tutti i dati che viaggiano in aereo, dato che viene utilizzata una password sufficientemente potente. Anche se i tuoi dati sono HTTP, un altro utente non sarà in grado di decifrare i pacchetti acquisiti. Sono stati rilevati alcuni attacchi (che coinvolgono chiavi precondivise, vedere il link sopra per ulteriori informazioni), ma al giorno d'oggi sono abbastanza irrilevanti.
Tuttavia, assicurati che la tua password sia abbastanza forte, altrimenti l'unico fattore limitante per un attaccante è il tempo.

Esistono attacchi a livello di rete, come lo spoofing ARP e DHCP non autorizzati, che consentono ad altri utenti della rete di convincere il computer a instradare il traffico attraverso il proprio dispositivo come proxy. Ciò consente loro di ispezionare il traffico, anche intercettando le connessioni SSL. Funzionano indipendentemente dalla crittografia wireless e sono difficili da difendere dalle reti pubbliche. Vedi questa domanda sulla sicurezza IT


1
Basta notare che se un attaccante riesce in qualche modo a ottenere la chiave WPA o WPA2, il gioco è finito. Chiunque abbia la chiave può decrittografare quasi tutto il traffico di rete, per non parlare di eseguire altri attacchi (ad esempio man-in-the-middle usando lo spoofing ARP). Infine, nota che WPA / WPA2 sono suscettibili agli attacchi del dizionario , quindi scegli una chiave d'accesso appropriata!
Breakthrough

1
Corretto - con qualsiasi cosa in questi giorni il fattore limitante. Mi chiedo quando entreranno in gioco gli attacchi basati su GPU.
Slhck,

Correggimi se sbaglio ma puoi avere password fino a 32 caratteri. Cioè (se usi personaggi casuali) lo renderai troppo costoso da decifrare. Ah, l'attacco con un dizionario non funzionerà e sarebbe letteralmente una questione di ogni combinazione. 64 ^ 32? O qualcosa.
Doomsknight,

Una password casuale di 32 caratteri è più forte di una parola del dizionario, ma con questa lunghezza dubito che sia il crack sia un semplice compito @doo
slhck

1

Sì, proprio come qualsiasi traffico wifi non crittografato i tuoi pacchetti possono essere analizzati. Se stai attraversando una rete cellulare hai più protezione, ma se qualcuno ha gli strumenti può leggere anche quel traffico.


0

È possibile utilizzare WEP ma la sua privacy è molto deprecata. Come SLHCK ha detto che è facilmente hackerabile poiché sono stato in grado di rompere un punto di accesso crittografato WEP in 3 minuti su Backtrack E poi dopo averlo rotto, è molto facile annusare i pacchetti in onda

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.