Se eu usar Wi-Fi gratuito em um ponto de acesso, os dados podem ser facilmente detectados?


21

Se eu usar meu dispositivo móvel em um ponto de acesso Wi-Fi, posso assumir que ele apresenta os mesmos riscos que usar um laptop, pois os dados podem ser facilmente detectados e que o dispositivo móvel também está aberto a ataques do tipo intermediário?


9
Vale a pena notar que, em um wifi aberto, todo usuário pode ler facilmente todo o texto simples que outros usuários estão enviando. No entanto, em uma rede protegida por WPA , mesmo que a chave de acesso seja de conhecimento "público", cada computador ainda obtém seu próprio "canal" criptográfico privado, o que torna a escuta de outros computadores conectados um esforço muito maior. Ainda assim, única maneira de ser realmente privado é apenas conexões -secured uso cliente-servidor ( HTTPS ), e para ser realmente, realmente certificados remotos certeza uso pré-armazenados para sites conhecidos e usar algum método para obter alertas sobre mudanças de certificado.
Ilari Kajaste

@Ilari Kajaste - Como obtenho acesso a certificados remotos pré-armazenados para sites conhecidos ou posso baixá-los para o dispositivo móvel?
PeanutsMonkey

Pessoalmente, considero o cenário MITM de certificado falsificado raro o suficiente para ser ignorado com segurança. Dito isto, para desktop há uma extensão do Firefox chamada Certificate Patrol . Com isso, você pode primeiro visitar todos os sites e depois a extensão informará se os certificados foram alterados. No entanto, não sei se há algo semelhante disponível para o Android.
Ilari Kajaste

1
Não é exatamente uma resposta, mas existe um aplicativo chamado WifiKill que pode redirecionar o tráfego para o seu telefone se estiver na mesma rede e "matar" a conexão com a Internet. Então, acho que não seria mais difícil "cheirar" os dados se não estiverem criptografados. forum.xda-developers.com/showthread.php?t=1282900
jadkik94

Consulte também: Riscos de segurança do Wifi aberto e Quais dados sincronizados com o Android são criptografados? que ambos têm muito mais sobre os riscos de segurança do Wi
#

Respostas:


21

Sim, você está sujeito aos mesmos riscos que teria em um laptop (ou qualquer dispositivo que se conecte a uma rede sem fio); para evitá-los, os procedimentos de segurança padrão se aplicam: não use conexões não criptografadas nas quais você não confia e sempre prefira HTTPS para navegar.


Os mesmos princípios de segurança se aplicam ou são diferentes?
PeanutsMonkey

3
Os mesmos princípios podem ser aplicados para qualquer dispositivo que conecta mais de wireless: uso somente HTTPS páginas da web, não utilize redes sem fio não confiáveis etc ...
Renan

6

Sim. Existem 2 problemas diferentes:

A. Um invasor cheira e / ou redireciona todo o tráfego via arp-spoofing.

Dois aplicativos Android diferentes já fazem isso (banidos do mercado, é claro). Observe que pode ser ilegal instalá-los e testá-los em seu país!

  • O FaceNiff permite (não sei se ainda se aplica) bisbilhotar credenciais registradas e assumir contas no Facebook e similares.
  • Droidsheep efetivamente faz o mesmo

B. Um invasor se passando por Hotspot .

O mais sério, suponho. Ele permite seqüestrar seu telefone a qualquer momento, se você já se conectou a um conhecido fornecedor de hot spot.

Seu telefone Android geralmente lembra pontos de acesso conhecidos apenas pelos pontos de acesso ESSID (é o nome) e tenta se reconectar a ele sempre que vê esse ESSID novamente para facilitar o uso. Isso permite que um invasor configure um ESSID tão conhecido e seu telefone se conectará a ele com prazer. Como nenhuma falsificação de arp estará envolvida, você não pode detectar esse comportamento facilmente.

Experimente você mesmo, configure seu telefone como um dispositivo de ponto de acesso não criptografado usando um ESSID de ponto de acesso conhecido e veja quantas conexões você obtém em pouco tempo ... Talvez nem seja ilegal usar esse ESSID e ninguém seja enganado a usar o seu ESSID. conexão também.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.