หากฉันใช้ WiFi ฟรีในฮอตสปอตข้อมูลจะสามารถดมกลิ่นได้อย่างง่ายดายหรือไม่?


21

หากฉันใช้อุปกรณ์มือถือของฉันใน Wifi hotspot ฉันสามารถรับความเสี่ยงเช่นเดียวกับการใช้แล็ปท็อปในข้อมูลที่สามารถดมกลิ่นได้ง่ายและอุปกรณ์มือถือก็เปิดรับการโจมตีจากคนกลางด้วยเช่นกัน?


9
เป็นสิ่งที่ควรสังเกตว่าในการเปิด wifiผู้ใช้ทุกคนสามารถอ่านข้อความธรรมดา ๆ ที่ผู้ใช้คนอื่นกำลังส่งได้อย่างง่ายดาย อย่างไรก็ตามในเครือข่ายที่มีการป้องกัน WPAแม้ว่าคีย์การเข้าถึงจะเป็นความรู้ "สาธารณะ" คอมพิวเตอร์แต่ละเครื่องยังคงได้รับช่อง "เข้ารหัสลับส่วนตัว" ของตัวเองซึ่งทำให้การดักข้อมูลจากคอมพิวเตอร์ที่เชื่อมต่ออื่น ๆ เป็นเรื่องที่ใหญ่กว่ามาก ยังคงมีเพียงวิธีการที่จะเป็นแบบส่วนตัวจริงคือการเชื่อมต่อ -secured เพียงใช้ไคลเอนต์เซิร์ฟเวอร์ ( HTTPS ) และจะเป็นจริงๆจริงๆแน่ใจว่าการใช้งานก่อนที่จัดเก็บใบรับรองระยะไกลสำหรับเว็บไซต์ที่เป็นที่รู้จักและใช้วิธีการที่จะได้รับการแจ้งเตือนเกี่ยวกับการเปลี่ยนแปลงใบรับรอง
Ilari Kajaste

@Ilari Kajaste - ฉันจะเข้าถึงใบรับรองระยะไกลที่เก็บไว้ล่วงหน้าสำหรับไซต์ที่รู้จักหรือฉันสามารถดาวน์โหลดพวกเขาไปยังอุปกรณ์มือถือได้อย่างไร
PeanutsMonkey

โดยส่วนตัวแล้วฉันคิดว่าสถานการณ์ของ MITM ปลอมแปลงเป็นของหายากพอที่จะถูกเพิกเฉยได้อย่างปลอดภัย ที่กล่าวว่าสำหรับเดสก์ทอปมีส่วนขยายของ Firefox เรียกว่ารับรองตระเวน เมื่อใช้สิ่งนี้คุณจะสามารถเยี่ยมชมไซต์ทั้งหมดได้ก่อนและหลังจากนั้นส่วนขยายจะแจ้งให้คุณทราบหากใบรับรองของพวกเขาเปลี่ยนไป อย่างไรก็ตามฉันไม่รู้ว่ามีบางสิ่งที่คล้ายคลึงกันสำหรับ Android หรือไม่
Ilari Kajaste

1
ไม่ใช่คำตอบ แต่มีแอพที่ชื่อว่า WifiKill ที่สามารถเปลี่ยนเส้นทางการรับส่งข้อมูลไปยังโทรศัพท์ของคุณหากอยู่ในเครือข่ายเดียวกันและ "ฆ่า" การเชื่อมต่ออินเทอร์เน็ต ดังนั้นฉันเดาว่าคงไม่ยากเพียงแค่ "ดมกลิ่น" ข้อมูลหากไม่มีการเข้ารหัส forum.xda-developers.com/showthread.php?t=1282900
jadkik94

ดูเพิ่มเติมที่: ความเสี่ยงด้านความปลอดภัยของ open Wifiและข้อมูลที่ซิงค์ของ Android จะถูกเข้ารหัสคืออะไร? ซึ่งทั้งคู่มีจำนวนมากขึ้นเกี่ยวกับความเสี่ยงด้านความปลอดภัยของ wifi แบบเปิด
GAThrawn

คำตอบ:


21

ใช่คุณมีความเสี่ยงเช่นเดียวกับในแล็ปท็อป (หรืออุปกรณ์ใด ๆ ที่เชื่อมต่อกับเครือข่ายไร้สายสำหรับเรื่องนั้น); เพื่อหลีกเลี่ยงขั้นตอนการรักษาความปลอดภัยมาตรฐานจะมีผล: อย่าใช้การเชื่อมต่อที่ไม่ได้เข้ารหัสซึ่งคุณไม่ไว้ใจและต้องการใช้ HTTPS สำหรับการเรียกดูเสมอ


หลักการความปลอดภัยแบบเดียวกันจะมีผลบังคับใช้หรือไม่หรือแตกต่างกันหรือไม่?
PeanutsMonkey

3
หลักการเดียวกันนี้สามารถนำไปใช้กับอุปกรณ์ใด ๆ ที่เชื่อมต่อผ่านระบบไร้สาย: ใช้เฉพาะหน้าเว็บ HTTPS อย่าใช้เครือข่ายไร้สายที่ไม่น่าเชื่อถือ ฯลฯ ...
Renan

6

ใช่. มี 2 ​​ปัญหาที่แตกต่าง:

A. ผู้โจมตีดมกลิ่นและ / หรือเปลี่ยนเส้นทางการรับส่งข้อมูลทั้งหมดผ่าน arp-spoofing

แอปพลิเคชั่น Android สองตัวที่แตกต่างกันทำสิ่งนี้อยู่แล้ว (ถูกแบนจากตลาดแน่นอน) โปรดทราบว่าการติดตั้งและทดสอบในประเทศของคุณอาจผิดกฎหมาย

  • FaceNiff อนุญาตให้ (ไม่ทราบว่ายังใช้อยู่) เพื่อสอดแนมข้อมูลประจำตัวที่ลงชื่อเข้าใช้และรับช่วงบัญชี Facebook และอื่น ๆ ที่คล้ายกัน
  • Droidsheep ทำเช่นเดียวกันอย่างมีประสิทธิภาพ

บีแอบอ้างโจมตีเป็นฮอตสปอต

ฉันคิดว่าจริงจังมากขึ้น อนุญาตให้จี้โทรศัพท์ของคุณได้ตลอดเวลาหากก่อนหน้านี้คุณเชื่อมต่อกับผู้ให้บริการฮอตสปอตที่รู้จักกันดี

โทรศัพท์ Android ของคุณจะจดจำฮอตสปอตที่รู้จักโดยจุดเข้าใช้งาน ESSID เพียงอย่างเดียว (เป็นชื่อ) และพยายามเชื่อมต่อใหม่ทุกครั้งที่เห็น ESSID ดังกล่าวอีกครั้งเพื่อความสะดวกในการใช้งาน วิธีนี้ทำให้ผู้โจมตีสามารถตั้งค่า ESSID ที่รู้จักกันดีและโทรศัพท์ของคุณจะเชื่อมต่อกับมันอย่างมีความสุข เนื่องจากไม่มีส่วนเกี่ยวข้องกับการปลอมแปลงข้อมูลคุณจึงไม่สามารถตรวจจับพฤติกรรมนี้ได้อย่างง่ายดาย

ลองใช้ด้วยตัวคุณเองตั้งค่าโทรศัพท์ของคุณเป็นอุปกรณ์ฮอตสปอตที่ไม่มีการเข้ารหัสโดยใช้ฮอตสปอตที่รู้จักกันดี ESSID และดูจำนวนการเชื่อมต่อที่คุณได้รับในเวลาไม่นาน ... อาจไม่ผิดกฎหมายที่จะใช้ ESSID การเชื่อมต่ออย่างใดอย่างหนึ่ง

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.