題:
如今,公共Wi-Fi會成為威脅嗎?
Ay0
2017-12-04 21:15:55 UTC
view on stackexchange narkive permalink

我認為,多年來我們一直在說公共Wi-Fi接入點不安全的論點不再有效,建議的補救措施(例如使用VPN)也不再有效。

現在,大多數網站都使用HTTPS並設置HSTS標頭,因此有人可以竊聽他人連接的可能性非常低,以至於預期TLS中存在零日漏洞。

那麼,還有哪些其他威脅可能如今在公共網絡上有人嗎?

我不知道我會稱其為威脅,而是漏洞。即使“最多”的站點使用HTTPS並設置了HSTS,“最多”也不是“全部”。
@yzT我想不出過去十年來主流安全專家使用的不再有效的論點。是的,正在使用HTTPS。但這並不能消除所有風險,也不能消除HTST標頭(並非所有瀏覽器都完全支持)。
*“大多數站點使用HTTPS並設置HSTS標頭” *-這是沒有證據的聲明。根據builtwith.com [在前十萬個站點中,只有12%的站點使用HSTS](https://trends.builtwith.com/docinfo/HSTS)。
並非所有瀏覽器都支持?https://caniuse.com/#feat=stricttransportsecurity誰在乎netscape?
將黑客網絡電纜插入筆記本電腦後,公共WiFi不再是威脅。
@dandavis,所有andriod pre 4.4(在二手市場和部分地區仍然很普遍)IE pre 11(因此贏得7)。活躍使用2組。
您不管理的Wifi接入點不安全,這仍然有效。(您從中得出的結論是完全不同的問題。)
@PlasmaHH這是一個很好的評論,儘管我只是要指出,在某些方面,公共WiFi的安全性不如將電纜直接連接到黑客的安全性。您可以忽略該電纜上的流量,也可以阻止數據通過該電纜發送,但是您不能阻止任何人訪問您的無線網絡廣播,也不能阻止他們為您提供輸入。
您是否建議用戶將自己完全限制在使用公共WiFi時已經訪問過的網站上?
如前所述,這個立場等同於說:“現在所有網絡流量都是安全的,因為一個匿名發布協議已經被黑客攻擊,以使其更難操縱流量。”當然,這是一個荒謬的想法。互聯網比互聯網要廣闊得多,所有流量都可能令人恐懼(從認真的安全角度來看,HTTPS和HSTS是不完整的解決方案-而且這很慷慨)。網絡永遠不會是安全的(在NAT,VPN之後),只有您的系統可以更安全。公共wifi只會向您展示*更多*。
如果黑客可以控制Wi-Fi熱點,則可以欺騙HTTPS。這就是緩存中毒的工作方式。在瀏覽器緩存中將JS文件替換為黑客自己的JS文件的位置。
@Aaron您如何“忽略該電纜上的流量”?
@zxq9不確定您的意思:“網絡永遠不會安全”
@jpmc26跳轉到從安全通道收到的HTTPS URL,再跳轉到其他HTTPS URL的Web應該是安全的
@curiousguy我的意思完全是關於用戶未從安全渠道接收HTTPS URL的網站,因此您的回應不是反駁。
@curiousguy連接到Internet的任何網絡都將永遠不安全。一個*完全*隔離的網絡可能(但通常不是)。儘管大多數用戶面臨的威脅狀況並不包括利用暴風雨或sneakernet類型網橋的堅定攻擊者,但總會有一些“進入”方式。一般說來,“網絡永遠不會安全”是正確的。假設惡意比特不能打入系統,因為“網絡安全”是一種有缺陷的思想-在整個歷史中都得到了充分證明。
@curiousguy通過忽略來自其中的所有數據。如果我有一個額外的網絡端口直接連接到一個已知的惡意主機,如果它處於類Unix的環境中,尤其是在開源操作系統中,則可能有多種方式:拒絕所有用戶對該設備文件的寫訪問用戶,或被防火牆阻止,或編輯操作系統以完全無視該設備或上述所有內容以及您可能想到的其他任何內容。在這種情況下,有人會移動一座山才能實現。但是,這一切都不會降低PlasmaHH的觀點;我只是在挑剔。
@curiousguy再說一次,儘管我之前發表了評論,但這個問題是從一些隨機人員的角度出發的,該人員具有足夠的能力來關注有效的安全問題(即:比普通用戶更勝任),但可能少於IT專業能力,誰剛剛連接到一些隨機的wifi網絡。在您的辯護中,這樣一個隨意的人可能很難按照我的建議去做。
** HTTPS不再是安全解決方案**。TLS攔截代理很普遍:大學,公司,學校,辦公室,ISP,咖啡店等。HTTPS在您不知情或未經您同意的情況下例行滲透時,不能認為是“安全”。
十二 答案:
Anders
2017-12-04 21:31:36 UTC
view on stackexchange narkive permalink

公共WiFi仍然是不安全的,如果不與VPN之類的東西一起使用,它將一直存在。

  • 許多網站都使用HTTPS,但並非全部使用HTTPS。實際上,超過30%的用戶沒有
  • 只有大約5%的網站使用HSTS。而且仍然信任首次使用。如果最長年齡很短,那麼第一次使用可能會很頻繁。讓我們面對現實吧,即使您是安全專家,無論如何您還是會陷入SSL剝奪。我知道我會的。
  • 僅因為您使用HTTPS並不意味著您做對了。仍然有很多混合內容。許多客戶端仍然支持具有已知漏洞的舊版本,因此攻擊不一定要過零天。
  • 即使使用HTTPS,反正也會洩漏很多信息,例如您訪問的域,所有DNS流量等。
  • 一台計算機或電話不僅使用Internet進行瀏覽,還用於瀏覽互聯網:
    • 所需要的只是一個應用程序的性能不好(或沒有)
    • 您授予所有訪問所有個人數據權限的應用程序……它們一直在打電話給您,您可能不知道它們正在發送什麼數據
    • Dancrumb在他的絕佳答案中有更多示例。
  • 防禦

VPN很便宜,但在安全性方面仍然是低下的成果。

VPN並不能真正解決這些問題。它只是將本地ISP /訪問點的暴露推向了VPN提供商,而當下的許多VPN提供商如今對這些東西並不是很值得信賴。
@JoelCoehoorn是的,當然。但是在公共wifi上成為MITM很簡單。在VPN隧道出口處成為MITM ...好吧,這需要做一些工作。不要讓完美成為善良的敵人。
@JoelCoehoorn如果您擔心其他VPN提供商,則可以運行自己的VPN。而且,如果您不信任自己的ISP,那麼公共WiFi並不是您真正的主要問題。
-1
Firefox現在可以阻止混合內容,這是一個很好的步驟。
所有這些的解決方案顯然是Tor,但這有其自身的問題。不是技術問題,而是由於網絡管理員普遍不了解其實際用例而導致的可用性問題。儘管即使使用Tor,也可能很難保持完全匿名,但幾乎沒有困難。
大多數這些“問題”都不會打擾大多數人。即使我在公共wifi上進行在線銀行業務,我也不在乎別人是否知道我在銀行業務,我使用的銀行,看到一些未加密的圖像等。只要沒有人可以像我一樣登錄並帶走我的錢我不在乎。在亞馬遜等購物也是如此。我不在乎人們是否能看到我所購買的東西,就像我不會在乘火車回家時掩飾自己所購買的東西一樣。為普通人描述實際的實際問題,而不是“您可能洩漏dns查找”,將是一個很好的選擇。
@DrEval我認為大多數觀點都直接適用於普通用戶。普通用戶訪問的網站不使用HTTPS或HSTS。普通用戶的應用程序無法正確解密其更新。對於普通用戶來說,因為您使用SSL剝奪了密碼或在手機上感染了惡意軟件而使密碼以明文形式傳輸是一個非常現實的問題。
幾乎所有的VPN安全問題都可以通過“使用VPN意味著您擁有2個互聯網服務提供商,而不僅僅是一個”來解決。當一個人非常不信任(公共WiFi)時,這無疑是一個勝利。
@WilliamTFroggard Tor是一種混淆工具-它不會驗證您正在尋找的站點實際上是它聲稱的身份。您可以將其視為龐大的代理服務器網絡。FBI已經[成功利用了Tor](https://arstechnica.com/tech-policy/2016/06/fbis-use-of-tor-exploit-is-like-peing-through-broken-blinds/),並且具有[許多已知的弱點](https://en.wikipedia.org/wiki/Tor_(anonymity_network)#Weaknesses),所以我不相信它會掩蓋來自堅定且資金雄厚的攻擊者的流量。
確保使用不記錄的安全VPN。
我在家中有一台具有內置VPN和DynDNS的路由器-都很容易為家庭用戶設置。域非常便宜,所以……獲利。(只需提一下,您通常可以很容易地避免使用第三方VPN服務)。
即使是需要HTTPS的站點通常也會從HTTP重定向,這意味著MITM攻擊者可以將其重定向到外觀相似的站點...
@DrEval邏輯問題是,MITM攻擊者可以用字面上的任何其他內容替換頁面中任何不安全加載的內容。攻擊者可能用JavaScript替換了不安全的內容,這些內容可以使用經過身份驗證的會話來執行操作...例如,單擊Amazon或您的銀行帳戶門戶中的按鈕...
Dancrumb
2017-12-05 04:22:40 UTC
view on stackexchange narkive permalink

讓我感到有些驚訝的是,沒有人指出互聯網比HTTP具有更多的優勢。

即使您對HTTP(S)和HSTS的主張是正確的(其他答案也對此進行了討論) ,您會忘記POP,SMTP,IMAP,FTP,DNS等。這些協議本質上都不安全。

您的觀點很正確,以下內容並沒有真正改變這一點,但是POP,SMTP,IMAP和FTP都已內置TLS,或者通過隧道(POPS,IMAPS等)或內置在協議中(STARTTLS等),並且DNS具有DNSSEC,它不會隱藏您的通信,但可以保護它免受篡改。 VPN仍然是解決公共wifi問題的合適解決方案。
在公共wifi設置中,DNS MITM攻擊特別討厭。您可以將整個用戶重定向到假網站(或通過代理髮送所有流量)
@fjw現在主要操作系統是否都可以立即進行DNSSEC驗證?那將是一次重大勝利,但是鑑於我的linux仍然很不穩定,我無法想像這確實發生了。除此之外,我真的不相信郵件客戶端不會因為STARTTLS剝離而掉隊。
儘管如今大多數人不是通過網絡客戶端閱讀電子郵件嗎?
@Shadur如果PGP郵件用戶不想向Webmail筒倉的操作員透露其私鑰,則不會。
@Shadur顯然不是:https://emailclientmarketshare.com/
根據操作系統和各種後台程序(驅動程序等),您的計算機可能會變得非常容易受到攻擊,而無需知道連接到任何接入點的時間。很久以前,我們的工作用筆記本電腦(RSA密鑰保護的安全網絡連接等),由於未捕獲/過濾/等協議,因此MSN Messenger可以在您甚至開始安全網絡登錄過程之前就完美地工作。通過所謂的非常安全的連接。
entrop-x
2017-12-04 21:49:35 UTC
view on stackexchange narkive permalink

公共wifi訪問的另一個困難是您與其他不知名的參與者在同一局域網中。您對本地網絡權限的任何錯誤配置都可能導致入侵您的設備。也許在家裡,您已經在本地網絡上配置了共享數據。現在,同一WiFi接入點上的每個人都可以訪問這些共享數據。通常,這種保護是通過防火牆來確保的(無論是在辦公室還是在家中),並且您認為本地網絡比裸機更安全。但是這次,您可能與攻擊者位於同一局域網中。

這種觀點的問題在於,通常來說,WiFi通常如此不安全,因此最好假設動機不強的人都可以訪問您的家庭WiFi網絡。這就將問題變成了:“攻擊者在公共WiFi上使用單個筆記本電腦來追隨隨機用戶而在家庭網絡上進行追隨時,成本的折衷是多少?”
@Curt:配置合理的家用Wifi通常非常安全。當然,如果您正在談論零時差,也許有辦法,但是我不明白為什麼您會選擇wifi。有線路由器的零時差也使您可以訪問,並且至少可以在全球範圍內使用它們。有了公共wifi,它們已經在網絡上了。為此,您需要在路由器或家庭wifi中享受零時差。
我不是在談論零日。假設從一開始就對WiFi網絡進行了很好的配置:良好的安全性考慮了用戶及其技能;大多數家庭WiFi網絡不是由網絡工程師建立的。此外,即使配置良好的WiFi網絡也經常存在漏洞,包括很多時候WiFi協議本身存在問題。(最近的兩個月前是KRAK。)這裡沒有進行進一步分析的空間,但是我支持我的聲明,認為攻擊者可以訪問您的WiFi網絡是一件好事。
(順便說一句,我還建議您假設攻擊者可以輕鬆訪問您的有線網絡,除非您在該領域採取了特殊的預防措施。也許這有助於了解我在這裡的背景。)
Gartral
2017-12-05 01:41:29 UTC
view on stackexchange narkive permalink

我會爭辯說,只要您連接到可公開訪問的網絡,您就將自己置於危險之中,VPN很棒,但是如果您(用戶)搞砸了,則無法對您的計算機進行防火牆以抵禦本地網絡上的威脅並打開說:您的私人文件夾,以便與其他任何人共享。

我過去在公用網絡上使用並使用過的一種策略是老式的蜜罐,與文件共享一個文件夾,並監視該文件的訪問,在訪問該文件時立即斷開連接而且您知道您沒有訪問它。

我不確定您上一段中的過程會帶來什麼...。
@GnP基本上,他假設網絡上的攻擊者將首先尋找簡單的東西(一個公共共享文件夾),並且當他(Gartral)看到該文件已被訪問時,他斷開了該WiFi的連接,知道其中存在攻擊者。
我認為這是一個很大的假設,即攻擊者要做的第一件事就是窺探使用SMB / CIFS,即使是這樣,他們也會去索要他們在網絡共享中看到的任何文件。
您確定,該攻擊者不會從利用SMB / CIFS中的另一個0天漏洞開始嗎?
我說“受僱”後,我不再使用這種技術,它是考慮威脅分析並自己開始進行入侵檢測和緩解研究的起點。每當您設置一個蜜罐時,@user1643723,實質上就是在邀請攻擊者使用一個大霓虹燈招牌將其爪子挖入您的系統,該霓虹燈標有“看!閃亮的數據!快來!”
bobstro
2017-12-04 22:17:24 UTC
view on stackexchange narkive permalink

一些擔憂與MiTM攻擊以及筆記本電腦配置為在初始連接後基於SSID盲目連接到開放網絡的趨勢有關。沒有任何事情可以阻止未知方啟動與其他位置使用的SSID相同的SSID的接入點。因此,儘管您的部分流量可能受到保護,但不會受到很多攻擊,攻擊者將擁有一條可以試圖危害您的筆記本電腦的路徑。

在實踐中,“未知方啟動接入點”可能是相對昂貴的利用/獲利的危險犯罪。我們應該注意的是,至少在某些方面,MiTM攻擊已經激增了:因為沒有安全更新(例如,舊的或無法自動更新)的W-Fi接入點是一個巨大的弱點。https://arstechnica.com/information-technology/2019/07/website-driveby-attacks-on-routers-are-alive-and-well-heres-what-to-do/
Rui F Ribeiro
2017-12-05 20:27:19 UTC
view on stackexchange narkive permalink

關於使用公共Wifi服務,Tor和VPN仍然可能洩漏信息。

除了Tor和VPN安全方面的問題,您仍然至少必須從公共Wifi獲得DHCP服務。

根據wifi設置,即使使用專屬網絡技術,即使使用VPN,該提供服務仍可能會直接在您的設備中直接打開一個(有限的)瀏覽器窗口,並且您的設備會暴露在外,並在網絡外進行通話一定程度的VPN,直到您在專屬網絡門戶中進行身份驗證為止。

IMO,這是當今人們不去思考的更大的大象-我在FreeBSD中寫了一個概念證明,在您進入VPN路由之前,我的同事在客戶端中打開了骷髏圖片我不建議這樣做。

我建議根據設備的不同,除了Tor或/和VPN外,您至少還需要完成最新的OS更新,並在設備上運行經過精確調整的防火牆

因此,實際上,不,HTTPS和相關技術只是安全設置中等式的一小部分,僅當使用本身時,只會給您帶來虛假的安全感。 em>。

直到最後一句話,大部分答案都集中在使用VPN的限制上,而問題實際上是關於使用HTTPS的限制。儘管您說的話聽起來都是正確的,但我不確定這是否與問題有關。
@Anders足夠公平。但是,這個問題除了使用HTTPS之外還要求其他威脅
rackandboneman
2017-12-05 16:16:55 UTC
view on stackexchange narkive permalink

這正是半“機會主義”加密(例如混合的純文本/加密的HTTP / HTTPS生態系統)可能使您失敗的情況-至少您必須依靠瀏覽器而不會意外地打開嵌入在服務器中的某些資源。網頁通過不安全的協議(即使中間有一個人為您降級了該網頁),也包含不被接受的狡猾證書。對於每個頁面,以及每個頁面加載的所有內容。

如上所述,VPN仍然可以將各種惡意流量隧穿到易受攻擊的終結點,然後再隧穿。

對於真正有問題的惡意軟件(例如鍵盤記錄程序和非法的遠程控制軟件),最安全的設置是通過遠程桌面或ssh(帶有或不帶有X11轉發)之類的東西來控制受信任的遠程計算機,從而使所有相關流量都通過一個加密通道進行。建立此通道仍然需要額外的努力(例如,手動驗證證書足跡),以避免任何剩餘的MITM攻擊風險(在最壞的情況下可能獲得攻擊者的登錄憑據)。

Emanuel Pirovano
2017-12-05 17:27:54 UTC
view on stackexchange narkive permalink

安全公司 Norton說:

有什麼風險?

公共Wi-Fi的問題在於這些網絡伴隨著巨大的風險。雖然企業主可能會認為他們正在為客戶提供有價值的服務,但機會可能是這些網絡上的安全性不強或根本不存在。

中間人攻擊

其中之一這些網絡上常見的威脅稱為中間人(MitM)攻擊。本質上,AitM攻擊是一種竊聽形式。當計算機連接到Internet時,數據從A點(計算機)發送到B點(服務/網站),漏洞可能使攻擊者進入這些傳輸之間並“讀取”它們。因此,青年時代不再是私有的。

未加密的網絡

加密意味著您的計算機與無線路由器之間發送的消息採用“秘密代碼”的形式。因此,如果沒有解密代碼的鑰匙,任何人都無法閱讀它們。大多數路由器出廠時出廠時均默認關閉了加密功能,並且在建立網絡時必須將其打開。如果IT專業人員設置了網絡,則很有可能啟用了加密。但是,沒有確定的方法可以證明這種情況是否發生。

惡意軟件分發

感謝軟件漏洞,攻擊者還可以通過多種方式將惡意軟件洩漏到您的計算機上,甚至不知道。軟件漏洞是在操作系統或軟件程序中發現的安全漏洞或弱點。黑客可以通過編寫針對特定漏洞的代碼來利用此弱點,然後將惡意軟件注入到您的設備中。網絡罪犯可以購買特殊的軟件套件甚至設備,以幫助他們竊聽Wi-Fi信號。這項技術 可以使攻擊者訪問您在網上所做的一切-從查看您訪問過的整個網頁(包括您在訪問該網頁時可能填寫的任何信息)到能夠捕獲您的登錄憑據,甚至能夠劫持您的帳戶。 / p>

惡意熱點

這些“惡意訪問點”欺騙受害者使其連接到他們認為是合法的網絡,因為名稱聽起來很可信。假設您待在Goodnyght Inn,並想連接到酒店的Wi-Fi。您可能會認為您在單擊“ GoodNyte Inn”時選擇的是正確的,但實際上您沒有。相反,您只是連接到由網絡罪犯設置的惡意熱點,現在可以查看您的敏感信息。

當每個人都知道這些風險時,要做的最小的事情就是降低風險。

關於此,您可以閱讀一些文章:

儘管諾頓的引語很有趣,但它並沒有直接關注這個問題。問題是HTTPS和HSTS是否不能解決這些問題。引用並沒有真正提到。
那不是重點,但是本文的第一個問題不是重點在該協議上,對嗎?
可以將問題改寫為“ HTTPS無法解決的公共wifi存在什麼問題?”我感覺到您正在回答“公共wifi會有什麼問題?”的問題。
所以這個問題是重複的:https://security.stackexchange.com/questions/1525/is-visiting-https-websites-on-a-public-hotspot-secure
就個人而言,我會說密切相關,但不能重複。“使用公共wifi”是一項涉及比“在公共wifi上訪問HTTPS網站”更多的活動。如果您不同意,則可以將問題標記為重複。
我同意,我只是要求了解這一點。謝謝
Damon
2017-12-07 17:35:07 UTC
view on stackexchange narkive permalink

我不確定100%是否擔心您的問題。

公共WiFi熱點不值得信賴,是的。但是互聯網並不值得信賴。您訪問的網站不可靠。您用來搜索網絡的網站特別不可信。

公共WiFi熱點上的某人可能可以竊聽您的連接。毫無疑問,有人會竊聽您的所有通信。這通常發生在提供商的基礎架構,CIX,國家邊界以及跨洋(有時跨大陸)電纜中。您的值得信賴的提供商很可能被允許,並且在法律的要求下(他們在這裡!)記錄和存儲有關您進行的每個連接,所有DNS查詢等的詳細統計信息,並與一些中等可信且明確地不共享這些信息可信賴的政黨,其中包括來自敵對國家的組織。
所有主要的行業州(不僅是美國)都有竊聽組織,每個組織有10到數十萬人,除了竊聽您的通信並根據您的個人資料而做之外與誰通信,在通信時解析的DNS名稱等等。

這對您來說是一個問題嗎?好吧,如果是的話,請不要真的使用互聯網。

公共WiFi熱點上的某人可能會嘗試利用您的計算機。好吧,猜猜是什麼,有人可能也會通過您的家庭互聯網連接來做到這一點。當然,這並不像在同一個本地網絡上那樣容易,但是幾乎不可能。
我古老的Windows 7已經認為信任熱點不是一個好主意,並且認為所有主機在該設置下均不受信任(除非您明確地告訴它不同的東西)。那不是沒有原因的。但是,在合理的設置下,處於完全敵對的本地網絡中仍然是相當安全的。在過去的幾年中,被利用的服務甚至都沒有在我的計算機上運行(無論防火牆如何降低流量)。只是,不要跑你不需要的狗屎。網絡訪問的服務越少,利用的漏洞就越少(可用的RAM越多,作為免費贈品,引導速度就越快)。

實際上並沒有太多的理由使用公共WiFi熱點。使用一個)。原因之一可能是您在旅途中,需要非常緊急地在網上進行一些非常重要的事情。好的,我承認,在這種情況下,公共WiFi可能會導致您的胃部不適,但是無論如何,這種情況經常發生。另外,您的銀行希望使用 https:,您可以在輸入帳戶信息之前先對其進行驗證。

儘管如今人們已經意識到他們必須整天都可以上網並且可以訪問(說實話,您上次關閉手機的時間是什麼時候?),事實並非如此。您可以在家中很好地進行銀行業務,在旅途中並不需要24/7全天候在線。通常,至少。
不,在星巴克並不意味著您必須在Twitter上發布並在Facebook上發布您的咖啡照片。誰在乎呢?但是,如果您認為這是絕對必要的,並且公共WiFi太可怕了,那麼,請使用智能手機的LTE連接(在某種程度上更安全​​)。這不像您必須使用公共WiFi。

使用公共WiFi的另一個原因是,您計劃做一些不希望自己的身份太容易被發現的非法活動。當然,您不想在家中進行大量非法物品(銷售武器,毒品,鼻煙電影或恐怖主義?)。但是,在這種情況下,熱點不值得信任又是什麼問題呢?我的意思是認真嗎?在這種情況下,十幾歲的孩子在熱點上嗅探您的流量是最少的問題。

指出“互聯網不可靠”的好點。但是要清楚一點,僅僅是因為您的銀行可能會使用`https:`並不能使連接變得更加安全,而不是因為我們擁有的** TLS攔截代理**的氾濫以及人們可以穿透安全連接的心態任意地。
@Mac:是的,但是TLS攔截是通過您選擇安裝在計算機上的惡意軟件發生的(通常您甚至還需要為此付費)。大多數公司計算機上安裝的根證書都是類似的事情,這是故意的。基本上,您是說您可以使用卡巴斯基/ Avast /諾頓(或其他)讀取流量,就像您可以使用其惡意軟件使您的計算機無法使用一樣。不過,這與Wifi或互聯網無關。您可以做出或不做出自己的選擇。對於普通用戶而言,TLS這樣非常安全。
要點,但是我指的是通過_hardware devices_(例如Symantec的Blue Coat代理)發生的HTTPS攔截。
@Mac:是的,作為根CA,賽門鐵克也可以像大多數政府一樣看到幾乎所有內容。不幸的是,這就是“互聯網不可信”的一部分,因為我們所擁有的所有信任實際上只是一個隨機的實例,說它們是可信的,每個人都以此為基礎。但是,我不知道有什麼更好的系統可以解決密鑰分發的問題。PGP在90年代提出的想法不切實際,而在一個黑暗的小巷裡交換間諜與間諜的信封甚至不切實際。您只需要希望賽門鐵克不會從您的銀行帳戶中竊取。
Blue Coat基本上與在企業筆記本電腦上或使用防病毒軟件時的“安裝自定義根證書”相同,只是您不再需要這樣做,因為對手已經是CA(或從該CA購買該服務),並且因此能夠生成他們喜歡的任何合格證書。是的,這真是倒霉。儘管如此,使用`https://`還是可以使_normal_罪犯安全。另外,即使您從未登錄銀行,政府也仍然會竊取您的錢(沒收土地)。因此,沒有什麼可擔心的。
Mac
2017-12-06 10:20:53 UTC
view on stackexchange narkive permalink

如今,大多數站點都使用HTTPS並設置HSTS標頭,因此有人可以竊聽別人的連接的可能性很小。

這種假設非常糟糕。如果不能依靠HTTPS本身提供端點到端點的安全性,那麼有多少個站點設置HSTS標頭並不重要。而且不能。可悲的是。

您聽說過 TLS攔截代理嗎?他們是司空見慣的。這些硬件代理(例如WebTitan網關或Cisco ironPort WSA)部署在學校,大學和圖書館中,並被雇主和咖啡店使用,使HTTPS無效,因為在“安全”連接期間,它們引入了一個動態證書,假裝是目標網站的官方證書。我的瀏覽器不知道它們之間的區別,如果我不了解它,那麼我會信任每個HTTPS連接。

最初,HTTPS旨在防止MiTM攻擊。今天, TLS代理 IS MiTM攻擊!!無論您是在閱讀電子郵件還是查看銀行帳戶餘額,您都不應幻想HTTPS實際在做什麼您希望這樣做,也就是確保您的連接不被竊聽。而且,除非您通過家庭WIFI &路由器進行連接,或者除非您使用的是體面的VPN,否則請習慣一下您的連接可能在未經您知情或同意的情況下即時解密和重新加密的事實。

在真正的加密連接成為規範之前,幾乎不需要考慮OP提出的“其他威脅”。目前還不是,HTTPS是一場鬧劇。 (為防止竊聽,請使用不會存儲或發布記錄的公司提供的可靠VPN。使用TOR可以使連接更好。)

為什麼我要斷言HTTPS / HSTS並不是Web瀏覽器的安全防護層?因為在OP提出問題之前3年,它已經被利用並被擊敗。就在兩年前,它被顛覆了。此外,SSL的某些流行實現被證明早在1998年就被破壞了。即使證書頒發機構(CA)也不受信任。簡短的時間表:

  • 1998-Daniel Bleichenbacher描述了對PKCS#1 v1.5(當時的RSA加密標準)( CRYPTO)的成功攻擊 98);一次攻擊,需要一百萬條攻擊消息才能利用。
  • 2009- Moxie Marlinspike創建了 SSLStrip來攻擊HTTPS( demo在Black Hat DC 2009上發布)
  • 2012-IETF為我們提供了 RFC 6797,該文件實現了HSTS,旨在阻止SSL剝離
  • 2012-Graham Steel發布了論文(在CRYPTO 2012上)展示了Bleichenbacher的填充式oracle攻擊所需的消息少於15,000條消息,而不是最初假定的100萬條消息。
  • 2014年-萊昂納多·尼夫創建了 SSLStrip +避免HSTS(2014年黑帽亞洲大會上的 demo
  • 2015年-Sam Greenhalgh演示了 HSTS超級Cookie,展示瞭如何輕鬆顛覆HSTS安全機制將成為侵犯隱私
  • 2015年-Google意識到賽門鐵克及其子公司已欺詐地發布了 30,000個安全證書,而沒有進行適當的審核或披露
  • 2016年-Google制定了已發布的黑名單不可信任的證書當局稱其為 Submariner
  • 2017-Ars Technica 報告諸如Facebook和PayPal之類的主要網站對Bleichenbacher至關重要的19歲老人測試為陽性該漏洞使攻擊者可以使用站點自己的秘密加密密鑰解密加密數據並簽署通信
  • 2018年-Google將Chrome更新到版本70,以棄用對Symantec CA(包括Symantec旗下品牌如Thawte,VeriSign,Equifax,GeoTrust & RapidSSL)的信任;和 Mozilla緊隨其後
  • 2018年-Adi Shamir發表了論文,詳細介紹了PKCS#1 v1.5的現代實現對填充Oracle的不安全性攻擊影響協議&服務(例如AWS,WolfSSL和最新版本的TLS 1.3)已於2018年8月發布

當前,以解決諸如“傳遞信任”, subCAs和頒發它們的CA的惡作劇,例如GeoTrust等,我們擁有 DANE協議,該協議旨在通過允許域管理員創建 TLSA DNS記錄。

如果DANE被廣泛實施,我可能會更傾向於同意OP的低威脅評估,但是使用DANE意味著站點需要DNSSEC對其區域進行簽名,並且自2016年,.com中只有大約0.5%的區域被簽名。

作為採用率不高的DANE的替代品,有一些CAA記錄是專門設計的做同樣的事情,但是後一種機制並沒有比前一種更加牢固。

到2017年底,可能性非常大有人可以偷聽你的東西受HTTPS / HSTS保護的連接。

UPDATE DEC 2018::是不安全的協議,用戶權限範圍之外實施不良的安全協議,等待主流採用的安全技術,欺詐性的權威機構頒發未經驗證的證書,或咕d是老式的硬件輔助監聽,這是在2018年底,我仍然認為可能性非常大,您的HTTPS連接並不能保護您。

攔截代理引入的證書很少由全球信任的證書頒發機構簽名。如果是這樣,則表明CA在做錯事,應該不受信任。如果HPKP或任何其他密鑰/證書固定方法與HSTS一起使用,則該代理將無法正常工作。
對於匿名的不贊成投票的人,我只是反駁了OP聲稱HTTPS和HSTS的使用使竊聽“極低”可能性的依據。
等待**什麼?**機率極好?如果您不信任安裝在計算機上的CA,請卸載它們,並為這些必需的內容進行銷釘固定。有一個*非*匿名的投票。
jonna_983
2017-12-05 13:31:51 UTC
view on stackexchange narkive permalink

如果所有無線用戶都知道與Web瀏覽和公共網絡有關的安全隱患,因此不受信任的wifi網絡,您的論點將是有效的。WiFi既沒有威脅,也沒有社會工程的威脅。簡而言之,WiFi&HTTPS不帶有 vulnerabilitites ,但這並不意味著它們不會構成威脅

您似乎不了解這個問題-問題不是關於wifi本身,而是關於惡意用戶與他人共享網絡的問題-問題是關於威脅的問題-您說可能存在但不談論它們
wifi和https也帶有漏洞
我不敢苟同。 OP聲稱協議是安全的,因此公共WiFi是安全的。 協議確實是安全的(沒有針對802.11或HTTPS atm的未修補漏洞-甚至KRACK都得到了很好的解決),因此所有問題都來自用戶,他們無意或不注意地忽略了安全錯誤或開發人員非常小心地將其放置在瀏覽器或OS內的消息。
@jonna_983 krack遠不及“被照顧”。許多電話或路由器製造商只是不發布更新,許多人不更新,許多人使用舊的OS。在十年左右的時間內,克拉克可能只會被“照顧”。
@Avery,,我相信您的答复屬於我的意思。已向用戶建議使用未修補的(按KRACK)設備的安全隱患,但他們仍選擇使用不安全的手段。 無論如何,我的總體觀點是,用戶在瀏覽時會收到各種拒絕考慮的安全通知。
@jonna_983 1)您假設用戶具有足夠的技術知識來理解和修補所有設備2)您忽略了我的觀點:“即使不是大多數設備,也沒有安全補丁,尤其是路由器”。3)我從未見過這樣的通知。我的確對系統進行了更新,但是,即使在不更新系統的人的設備上,我也沒有看到任何更新。
@jonna_983沒有什麼可以阻止某人濫用UTF-8(punycode支持)重定向到確實具有其證書的[外觀相同的網站](https://www.xudongz.com/blog/2017/idn-phishing/)。PoC上的Apple網站具有有效的簽名,但可以肯定的是,它不是Apple的!將https://www.аррӏе.com與https://www.apple.com進行比較,並告訴我是否可以區分URL的區別。
@forest謝謝,我完全沒有註意到這一點。我可能錯過了一些信息,但似乎很奇怪,根CA無法阻止這種類型的攻擊,因為這樣做似乎微不足道。
他們如何防止這種攻擊?對於使用某種語言的瀏覽器,通過顯示punycode(即https://www.аррӏе.com與https://www.xn--80ak6aa92e.com,儘管兩者相同),可以使瀏覽器更輕鬆地緩解這種情況。不需要unicode。
@forest好,就到了。 有人試圖發布一個punycode域名: 如果decode(punycode)!=已知存在有效證書的域名,則註冊該域。
它們不會解碼到相同的域,只是看起來相同。有很多這樣的字符。可能可以保留一個外觀相同的字符表,並標記在其他方面看起來相同的域,但這不是CA的工作。讓CA警察來找麻煩。另外,如果有的話,這將是名稱服務器而不是CA的工作。
Stilez
2017-12-05 12:15:30 UTC
view on stackexchange narkive permalink

像https這樣的協議只能保證其傳輸媒介的安全性。

這意味著即使您所做的一切都使用HTTPS(對於大多數人而言,它可能並不適用) ,即使您端上的一切都不安全(可能是不安全),攻擊者也可以將您的WiFi連接,登錄名,掃描設備的開放端口作為目標,並做很多事情來控制通信或設備,從而https和鎖在門旁邊的門一樣有效。

我不明白要點。如果我這方面的一切都不安全,那麼為什麼端口掃描會構成威脅?“定位您的登錄名”是什麼意思?
我認為您的意思是說,在wifi上本身會構成安全威脅,而VPN和HTTPs僅次於其他本地威脅。但被其他答案覆蓋。
如果僅使用HTTPS,攻擊者究竟能做什麼?
偽造/中毒DNS是一件事。偽造專屬港口。在可以完全建立https之前,修改標頭以強制採用較弱的加密形式。僅依賴元數據的用途(例如跟踪)(如果您想跟隨某人或檢查他們是否在房間內,則無需破壞https,儘管嚴格來說這是WiFi問題,而不是AP問題)。在其VPN上進行DoS或其他安全訪問,這可能會退回到不太安全的路由。不受限制地嘗試檢測漏洞(終端設備不在單獨的防火牆後面)。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...