4

Во-первых, моя установка

  • Windows 7 Home Premium

  • использовать встроенный брандмауэр

  • UAC на макс

  • в настройках беспроводной сети Windows для общедоступных сетей, помимо настроек по умолчанию, у меня есть 1) установить блокировку всех потоков мультимедиа и 2) отключить общий доступ к файлам. Когда я подключаюсь к бесплатному Wi-Fi, я всегда настраиваю Windows, чтобы классифицировать его как "Общедоступную сеть".

  • полностью исправлены Windows, Office, Firefox, Flash Player, Java и т. д., и т. д .... все

  • Я всегда на 100% уверен, что я подключаюсь к ожидаемому Wi-Fi, а не к чьей-то поддельной пиратской Wi-Fi сети с кражей данных.

  • Всякий раз, когда я захожу на сайт, который мне небезразличен, я всегда захожу, используя https. Все мои почтовые ящики (gmail) используют https. Мне действительно все равно, увидит ли кто-нибудь мой веб-серфинг (сообщения на форуме, поиски в Google и т.д.).


Независимо от того, будет ли мой AV обнаруживать и останавливать вредоносные программы, которые действительно попали на мой компьютер, позвольте мне спросить

q1) какова вероятность того, что вредоносное ПО попадет на мой компьютер с локальной сети / Wi-Fi? (не спрашивая о вредоносном ПО, исходящем из электронной почты, веб-сайтов, флешек и т. д. Только спрашивая о возможности получить что-либо из общедоступной локальной сети / Wi-Fi)

Далее, если на моем компьютере не было установлено вредоносное ПО с локальной сети / Wi-Fi, в чем (и насколько велика) опасность для

q2) мои данные на моем компьютере (от кражи или просмотра)?

q3) конфиденциальные данные, которые я передаю по протоколу https, были просмотрены, украдены и зашифрованы?

Я спрашиваю об опасностях реального мира ("в дикой природе") при любом случайном бесплатном вай-фай, например, в Starbuck и т.д., Но не о каждой возможности и не о методах, которые требуют навыков или оборудования, которые крайне маловероятны .

Кстати, я знаю, что есть и другие шаги, которые я мог бы предпринять для обеспечения большей безопасности, чем те, о которых я упоминал выше, однако сейчас мне нужно получить точную, но не слишком параноидальную картину того, где я стою с моими текущими настройками. Я надеюсь, что здесь есть люди, которые могут дать мне перспективу.

Благодарю.

редактирование форматирования: я отредактировал так, чтобы у каждого вопроса был уникальный номер

5 ответов5

3

Q1) Если исключить какие-либо проблемы со стеком IP, ваш основной риск - дополнительный риск - это человек со средним типом атаки, где кто-то маскируется под сервер и внедряет код в некоторые данные, которые вы получаете. Это риск, когда вы не можете контролировать полный путь. Шифрование соединения или нет, скорее всего, не сильно меняет риск. Атаки внедрения кода обычно осуществляются путем заражения сервера и не связаны с доступом к Wi-Fi.

Q2) Если обмен файлами какой-либо формы не включен, данные вашего компьютера должны быть защищены от доступа к сетевым файлам. Проблемы со стеком IP или другим программным обеспечением могут позволить кому-то взломать вашу систему. Помимо простоты прямого доступа к вашему компьютеру через сеть, использование общедоступного Wi-Fi не сильно меняет риск. Если вы продолжаете исправлять, все известные векторы должны быть покрыты.

Q3) HTTPS довольно безопасен, и нет известных практических методов взлома для обычных шифров. Данные, передаваемые по этому протоколу, можно считать безопасными. Возможны атаки по принципу «человек посередине», но обычно требуется соответствующий сертификат, выданный доверенным поставщиком сертификатов. В прошлом было несколько атак, когда адресная строка была перезаписана, чтобы скрыть реальный адрес. Это больше не должно быть возможным.

Вы, кажется, следуете хорошим процедурам для обеспечения вашей безопасности. Если вы нацелены конкретно, ваш риск возрастает. Использование общедоступного Wi-Fi может несколько увеличить ваш риск для некоторых векторов адресных атак.

Программное обеспечение Secunia PSI может проверять установленное программное обеспечение на наличие известных угроз безопасности.

2

В большинстве случаев общедоступный Wi-Fi не должен быть более рискованным для вредоносных программ, которые может остановить ваше антивирусное программное обеспечение, чем любой другой Wi-Fi. Тем не менее, можно настроить множество точек доступа для использования так называемой страницы "портала авторизации" - то, что вы можете найти в местах, в которых вы входите в систему до передачи трафика в Интернет. Хакер может настроить одну из этих страниц для автоматической аутентификации, а затем перенаправить вас на любой вредоносный веб-сайт по своему выбору.

Кроме того, когда вы используете незашифрованный Wi-Fi, весь ваш не-https трафик транслируется в открытом виде для всех, кто может слушать. Надеемся, что единственным "слушателем" является ваш беспроводной маршрутизатор / точка доступа, но не так сложно настроить компьютер для прослушивания этого трафика. Это особенно опасно в общественных местах, где, вероятно, есть другие, использующие то же соединение, но даже ваш собственный дом не застрахован, если вы не шифруете свой трафик.

Если вы не ограничиваете свой просмотр только зашифрованными сетями или только https-сайтами (в отличие от простых http-сайтов), широковещательная информация включает файлы cookie, токены аутентификации, пароли и многое другое. Если вы не шифруете свой Wi-Fi, по сути, игра окончена.

2

Известные беспроводные атаки (мифы и реальность)

http://www.it.ojp.gov/documents/asp/wireless/section3-3-1.htm

Существует четыре основных метода атаки на беспроводную сеть: модификация, прослушивание, маскировка и отказ в обслуживании. Каждый метод атаки имеет несколько подметодов, которые будут описаны в соответствующем следующем разделе. В дополнение к описанию методологии, лежащей в основе каждой атаки, атаки будут проанализированы на предмет их выполнимости с точки зрения злоумышленника, т. Е. Насколько трудна атака для реализации и есть ли оправданный возврат инвестиций для каждого типа атаки?

,

1

а1) Что вы подразумеваете под "каковы шансы"? Каковы шансы, что владелец Wi-Fi является вредоносным, или каковы шансы, что они могут сделать это, если они есть? По прежнему вопросу у меня нет данных. Последнее зависит от того, для чего вы используете их Wi-Fi. Если вы загружаете исполняемые файлы и запускаете их, то, очевидно, им очень легко разместить вредоносное ПО на вашем компьютере. Следующие наиболее вероятные векторы PDF - файлы, или злонамеренным Java / Flash / скрипты на веб - сайтах, но все из них должны были бы вам работать уязвимое программное обеспечение (хотя в случае Adobe Acrobat, он уязвим , даже если вы 100% до свидание, мы просто пока не знаем, что с ним не так ;)

Чтобы избежать этого, я бы сказал, в порядке возрастания паранойи (т. Е. 1 разумно, остальные более параноидально):

  1. Не загружайте исполняемые файлы через интернет-соединение, которому вы не доверяете
  2. Не настраивайте браузер для открытия PDF-файлов в Acrobat (есть много более безопасных альтернатив), Flash или Java-апплетах, не спрашивая вас
  3. Рассмотрите возможность использования NoScript

Конечно, если вы используете веб-сайты SSL, они не могут изменять данные, которые вы получаете. Наверное. Смотрите ответ 3.

a2) Предполагая, что на вашем компьютере не было установлено вредоносного ПО, и вы действуете по правилам, приведенным в ответе 1, фактически равном нулю. Это могут быть программы с утечкой информации или с ошибками, которые позволяют людям размещать информацию на вашем компьютере, но это не имеет отношения к Wi-Fi. По этой причине рекомендуется минимизировать количество приложений, которым разрешено пользоваться Интернетом (в настройках брандмауэра).

а3) Когда вы используете HTTP, ваш браузер проверяет, является ли сайт тем, кем они говорят, проверяя их сертификат. Только определенные люди могут выдавать эти сертификаты, и ваш браузер знает, как проверить их.

Что это значит для безопасности? Ну, во-первых, это означает, что вы доверяете этим авторам сертификатов. В прошлом на их системах совершались атаки с целью получения мошеннических сертификатов, и были случаи, когда браузеры доверяли центрам сертификации, что никто не уверен, кому они сейчас принадлежат.

Что ты можешь сделать? Некоторые браузеры имеют расширения, которые помогут вам здесь. То, что вам нужно, это что-то, что запоминает, какой сертификат был у данного сайта в прошлый раз, когда вы посещали его, и выдает большое жирное предупреждение, если это изменится. Это означает, что даже если центр сертификации каким-либо образом скомпрометирован, вы все равно не передадите свои данные.

Между прочим, это очень маловероятный результат - для этого потребуется, чтобы кто-то получил мошеннический сертификат и затем нацелился на людей, использующих этот сайт, по их Wi-Fi ... Учитывая ценность сертификата и усилия по его получению, гораздо более вероятно, что он будет использован в более широкой атаке. Но в любом случае не повредит защитить себя от таких вещей.

Ну и конечно, сайты, использующие самозаверяющие сертификаты, тривиально маскировать под. Наличие расширения, которое сравнивает сертификат с последним, когда вы обращались к ним, предупредило бы вас о любом происходящем посредником.

q3) конфиденциальные данные, которые я передаю по протоколу https, были просмотрены, украдены и зашифрованы?

0

CChriss - вы говорите, что всегда на 100% уверены, что подключаетесь к нужной сети. Пожалуйста, прочтите эту статью о нападениях злых близнецов. Может быть очень сложно быть на 100% уверенным!

Кроме того, кажется, что у вас дела идут лучше, чем у большинства пользователей - вы подвержены значительно меньшему риску, чем они.

Так -

  • А1 - ты в безопасности
  • А2 - ты в безопасности
  • A3 - вы делаете правильные вещи, но все равно можете подключиться к неправильной сети, если злоумышленник настроил ее

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .