На незашифрованном общедоступном Wi-Fi, какая реальная опасность - я в?

Во-первых, моя установка

  • Windows 7 Home Premium

  • используйте встроенный брандмауэр

  • Контроль учётных записей на макс.

  • в настройках беспроводной сети Windows для сетей общего пользования, помимо настроек по умолчанию, я 1) установил на потоковую передачу всех носителей блока и 2) выключил общедоступный совместный доступ к файлам. Когда я соединяюсь с бесплатным Wi-Fi, я всегда устанавливал Windows для классификации его как "Сеть общего пользования".

  • полностью исправленный Windows, Office, Firefox, Flash player, Java, и т.д., и т.д..... все

  • Я всегда убеждаюсь 100%, которые я подключаю к ожидаемому Wi-Fi и не чьей-то поддельной крадущей данные пиратской сети Wi-Fi.

  • Каждый раз, когда я вхожу в сайт, я забочусь о, я всегда вхожу в систему с помощью https. Все мои почтовые ящики (Gmail) использование https. Я действительно не забочусь, видит ли кто-либо мой websurfing (сообщения форума, поиски Google, и т.д.).


Независимо от того, обнаружил ли мой AV и остановил бы вредоносное программное обеспечение, которое на самом деле делало его на мой компьютер, позвольте мне спросить

q1), что возможности вредоносного программного обеспечения получают на мой компьютер от LAN/Wi-Fi? (не спрашивающий о вредоносном программном обеспечении, прибывающем из электронной почты, веб-сайтов, флеш-накопителей, и т.д. Только спрашивая о возможности получения чего-то от общедоступной LAN/Wi-Fi)

Затем, принятие никакого вредоносного программного обеспечения было помещено в мой компьютер от LAN/Wi-Fi, что (и насколько большой) является опасностью для

q2) мои данные по моему компьютеру (от того, чтобы быть украденным или просматриваемый)?

q3) уязвимые данные я передаю использование https быть замеченным или украденный и незашифрованный?

Я прошу реальный мир ("в дикой природе") у опасностей в любом случайном бесплатном Wi-Fi как Старбак и т.д., но не о каждой возможности или о методах, которые требуют навыков или оборудования, с которыми крайне маловероятно встретятся.

btw, я знаю, что существуют дальнейшие шаги, которые я мог сделать для лучшей безопасности, чем те, я упомянул выше, однако, на данный момент, я должен получить точное, но не чрезмерно параноидальный, изображение того, где я стою со своим текущим набором. Я надеюсь, что существуют люди здесь, которые могут дать мне перспективу.

Спасибо.

форматирование редактирования: Я отредактировал так, чтобы каждый вопрос имел уникальное число

4
задан 06.12.2010, 05:07

5 ответов

a1), Что Вы подразумеваете, "каковы возможности"? То, что возможности являются владельцем Wi-Fi, злонамеренно, или каковы возможности, они могут сделать это, если они? Бывший вопрос у меня нет данных по. Последний зависит от того, для чего Вы используете их Wi-Fi. Если Вы загружаете исполняемые файлы и выполняете их затем, очевидно, для них очень легко поместить вредоносное программное обеспечение на Ваш компьютер. Следующие наиболее вероятные векторы являются PDFs или злонамеренным Java / Flash / сценарии на веб-сайтах, но всем тем были бы нужны Вы для выполнения уязвимого программного обеспечения (хотя в случае Adobe Acrobat, это уязвимо, даже если Вы на 100% актуальны, мы просто еще не знаем что случилось с ним ;)

Для предотвращения этого, я сказал бы, в порядке возрастания паранойи (т.е. 1 разумно, остальные более параноидальные):

  1. Не загружайте исполняемые файлы по интернет-соединению, которому Вы не доверяете
  2. Не настраивайте Ваш браузер для открытия PDFs in Acrobat (существует много более безопасных альтернатив), Flash или апплеты Java, не спрашивая Вас
  3. Рассмотрите использование NoScript

Конечно, если Вы используете веб-сайты SSL, затем они не могут изменить, какие данные Вы получаете. Вероятно. См. ответ 3.

a2), Принимающий вредоносное программное обеспечение был установлен на Вашем компьютере, и Вы действуете по правилам в ответе 1, эффективно обнуляете. Могли бы быть программы, которые пропускают информацию или имеют ошибки, которые позволяют людям поместить вещи на Ваш компьютер, но это не действительно относится к Wi-Fi. Уменьшение количества приложений позволило использовать Интернет (в настройках брандмауэра), хорошая идея поэтому.

a3), Когда Вы используете HTTPS Ваш браузер, проверяет, что сайт - то, кто они говорят, что они путем проверки их сертификата. Только определенные люди могут выделить эти сертификаты, и Ваш браузер знает, как проверить их.

Что это означает для безопасности? Хорошо для одного, это означает доверие тем устройствам записи сертификата. Были нападения на их системы для создания мошеннических сертификатов в прошлом и были случаи браузеров, доверяя центрам сертификации, что никто не совершенно уверен, кто владеет ими теперь.

Что можно сделать? Некоторые браузеры имеют расширения для помощи Вам здесь. То, что Вы хотите, является чем-то, что помнит, какой сертификат данный веб-сайт имел в прошлый раз, когда Вы посетили его и поднимете большое предупреждение, если это изменяется. Это означает, поставлен ли центр сертификации под угрозу в некотором роде, Вы все еще не передадите свои данные.

Это - очень маловероятный результат, между прочим - он потребовал бы, чтобы кто-то получил мошеннический сертификат И затем был нацелен на людей, использующих тот сайт по их Wi-Fi... Учитывая значение сертификата и усилие получить его, намного более вероятно, что это использовалось бы в более широком нападении. Но не повредит защищать себя от таких вещей, так или иначе.

О, и конечно, сайты с помощью самоподписанных сертификатов тривиальны для подмены как. Наличие расширения, которое сравнивает сертификат с прошлым разом, когда Вы получили доступ к ним, предупредит Вас к любому продолжению man-in-the-middle.

q3) уязвимые данные я передаю использование https быть замеченным или украденный и незашифрованный?

1
ответ дан 07.12.2019, 19:45

Q1), Запрещающий любые проблемы со стеком IP, Ваш основной риск, дополнительный риск является человеком в средней атаке типа, где кто-то подменяет сервером, и вводит код в некоторые данные, которые Вы получаете. Это - риск каждый раз, когда Вы не имеете контроля над полным путем. Шифруется ли соединение, вероятно, не изменяет риск очень. Инжекционные нападения кода обычно делаются путем инфицирования сервера, и не связано с доступом Wi-Fi.

Q2), Если совместный доступ к файлам некоторой формы не включен Ваши компьютерные данные, должно быть безопасно от доступа сетевого файла. Проблемы со стеком IP или другим программным обеспечением могут позволить кому-то взламывать Вашу систему. Кроме простоты прямого доступа к Вашему компьютеру через сеть, с помощью общедоступного Wi-Fi не изменяет риск очень. Если Вы сохраняете исправленными, все известные векторы должны быть покрыты.

Q3) HTTPS довольно безопасен, и нет никаких известных практических методов взламывания для общих шифров. Данные, переданные по этому протоколу, могут быть, считают безопасными. Человек в средних нападениях возможен, но обычно требует сертификата соответствия, выпущенного доверяемым поставщиком сертификата. Были некоторые нападения в прошлом, где строка поиска была перезаписана для сокрытия действительного адреса. Это больше не должно быть возможно.

Вы, кажется, выполняете хорошие процедуры для обеспечения, Вы в безопасности. Если Вы специфически целенаправленные, Ваш риск повышается. Использование общедоступного Wi-Fi может увеличить Ваш риск несколько для некоторых целенаправленных векторов атаки.

Программное обеспечение Secunia PSI может контролировать Ваше установленное программное обеспечение для известных угроз безопасности.

3
ответ дан 07.12.2019, 19:45

В большинстве случаев общедоступный Wi-Fi должен быть не более рискованным от вида вредоносного программного обеспечения, которое Ваше антивирусное программное обеспечение могло бы остановить, чем какой-либо другой Wi-Fi. Однако возможно настроить много точек доступа для использования то, что это назвало "присоединенной портала" страницей — вид вещи, которую Вы могли бы найти в местах, которые заставляют Вас войти в систему перед проходящим трафиком сети. Хакер мог настроить одну из этих страниц, чтобы автоаутентифицировать Вас и затем перенаправить Вас к любому злонамеренному веб-сайту их выбора.

Кроме того, при использовании незашифрованного Wi-Fi, весь нетрафик HTTPS широковещательно передается в ясном для любого, кто мог бы слушать. Надо надеяться, единственный "слушатель" является Вашим беспроводным маршрутизатором / точка доступа, но не случается так что трудно настроить компьютер для слушания этого трафика больше. Это особенно опасно в общественных местах, где существуют вероятные другие, использующие то же соединение, но даже Ваш собственный дом не неуязвим, если Вы не шифруете свой трафик.

Если Вы также не ограничиваете свой просмотр только шифрованными сетями или только https сайты (в противоположность плоскости http сайты), широковещательно передаете информацию, включает cookie, аутентификационные маркеры, пароли, и т.д. Если Вы не шифруете свой Wi-Fi, это по существу игра закончена.

2
ответ дан 07.12.2019, 19:45

Известные беспроводные нападения (Мифы и действительность)

http://www.it.ojp.gov/documents/asp/wireless/section3-3-1.htm

Существует четыре основных метода нападения на беспроводную сеть: модификация, подслушивание, подмена и отказ в обслуживании. Каждый метод нападения имеет несколько подметодов, которые будут описаны в соответствующем следующем разделе. В дополнение к описанию методологии за каждым нападением нападения будут проанализированы для их выполнимости с точки зрения взломщика, т.е. как трудный нападение должно реализовать и существует ли допустимый доход от инвестиций для каждого типа нападения?

.

2
ответ дан 07.12.2019, 19:45

CChriss - Вы говорите, что всегда делаете 100% уверенными, что Вы соединяетесь с правильной сетью. Прочитайте эту статью о Злых Двойных нападениях. Может быть очень трудно быть на 100% уверенным!

Кроме этого Вы, кажется, делаете путь лучше, чем большинство пользователей - Вы в значительно более низком риске, чем они.

Таким образом -

  • A1 - Вы довольно в безопасности
  • A2 - Вы довольно в безопасности
  • A3 - Вы делаете правильные вещи, но могли все еще соединиться с неправильной сетью, если взломщик настроил тот
0
ответ дан 07.12.2019, 19:45

Теги

Похожие вопросы