关于卫星互联网安全性的大多数问题归结为:对消息进行加密比对传输方法进行加密更为重要。安全性。

对于什么威胁模型来说,wi-fi安全性很重要,对于什么威胁模型来说,仅仅是安全剧院?


防止他人使用我的wi-fi -fi?可以通过明确授权路由器上的每个设备来完成(更安全吗?)。回想过去(2000年代初),我不得不告诉我的大学我想使用互联网的每台设备的MAC地址,尽管这是用于有线互联网的(尚无校园范围的wifi)。
阻止其他人监听我的Wi-Fi吗?但是我们宁愿在更高的层(例如HTTPS)上进行加密?
这里还有其他相关的威胁模型吗?


评论

IMO就像是院子周围四英尺的脆弱的篱笆:可能阻止大多数动物简单地走进去,但是仅此而已-猫会直接跳过去,而公牛则可以将其推倒。目前,所有基于WiFi密码的加密措施都只是被动侦听,不会阻止邻居的老太偷走WiFi。也可能与以下内容有关:security.stackexchange.com/questions/160864/…

MAC地址很容易被欺骗,因此这不是防止劫持的有效方法。

事实:仍然存在仅HTTP网站。事实:有时您必须使用此类网站,而您没有太多选择。因此:您可能不想允许对wifi进行嗅探。当然,您可以设置VPN,但不可以,但价格更高,而且您80岁的奶奶实际上没有任何选择可以独立进行。安全是关于深度防御。如果添加层不会在UX方面增加太多问题,通常是个好主意。最后考虑:某些国家/地区根据法律要求使用wifi密码。

@GiacomoAlzetta您能显示一个需要Wi-Fi密码的国家吗?

@ MechMK1在意大利提供未经访问控制的免费wifi可能会受到制裁。实际上,从2005年到2010年,免费wifi的提供商理论上应该在允许用户访问Internet之前要求用户通过其身份证进行标识(这是对恐怖主义的一种措施,AFAIK从未真正实施过)。

#1 楼

与TLS等应用程序层加密相比,网络加密可防御各种威胁。

尤其是,Wifi加密等网络加密主要旨在防止本地攻击者观看网络模式(通过记录)与您建立联系的人,并发现本地网络上有哪些设备),观察/篡改ARP / DNS之类的低级消息,并保护网络广播免受不应在网络中存在的设备以及篡改或选择性干扰。

TLS不能保护低级别的TCP / IP数据包,它会泄漏信息,例如您要连接的计算机的IP地址,并且TLS握手也会因设计泄漏而泄漏有关连接的许多信息,例如服务器名称指示(SNI)标头。

需要做的所有这些副作用是Wifi硬件已经需要足够的代码和处理能力来处理加密,这样吧仅加密所有wifi数据包比选择确定是否需要保护要容易得多。这还带来了一个附带好处,即即使至少是为了保护基础结构的用户彼此之间(而不是与基础结构提供者之间的相互保护),仍然可以至少部分地保护不安全的HTTP连接。

网络加密是为了保护网络而不是服务而设计的。应用程序加密旨在保护与服务的连接,但不能保护网络。它们彼此互补,但两者都不完全使彼此不必要。

评论


SNI部分仅在TLS 1.2以下才是正确的。另请注意,所有DNS都是可见的。

– multithr3at3d
19-10-8在11:33



DNS和其他尚未加密的其他协议一样可以在此级别上轻松地进行操作。

– Falco
19-10-8在13:20

@ multithr3at3d,除非它是基于TLS或类似的DNS。

–橙色狗
19-10-9在11:49

可以确定TLS不是应用程序层(第7层)。它的名字的字面意思是“传输层安全性”,所以我不禁要说这可能是传输层(第4层)。

–nick012000
19-10-11在13:57

我认为第一段并不完全正确。 WiFi加密并不能阻止我作为授权用户观察内部网络流量,尤其是广播的网络流量。另外,是否能够以授权用户身份捕获和/或修改其他Wifi客户端数据包还取决于具体设置。它的主要目的是防止未经授权的用户观察/修改流量。

–Fis
19-10-11在17:06



#2 楼


为什么我们不仅仅授权每个终端设备?


我们这样做。好吧,有点。传统的预共享密钥(PSK)模型通过可以访问PSK的设备对设备进行身份验证。这不是唯一的处理方法,您的问题提到了MAC地址。这通常是不安全的,因为无线设备必须在其发送的每个数据包中广播其MAC地址。 MAC地址也是可变的,这意味着攻击者可以简单地克隆授权设备的MAC地址来规避基于MAC的筛选器。

更好的方法是客户端证书,这是为WPA2-Enterprise安全性而设计的。 。从安全角度考虑,这是一种更好的方法,但是缺点是每个设备都必须支持它。许多消费级设备(甚至甚至某些低端商务设备)都不支持WPA2-Enterprise(例如Nintendo Switch,无线打印机等)。


为什么如果可以在更高层加密,我们是否可以在较低层加密?


是什么让您觉得高层更可取?在较低层中进行加密意味着,即使在无线网络中使用未加密的协议,仍将是“某种程度上”安全的。更高层的加密要求每个应用程序都自己处理加密。

此外,两次加密数据不会降低安全性,并且加密已经过优化,以至于对性能产生了影响。除了最低端的设备(例如IoT等)之外的其他设备都可以忽略不计。


这不就是安全剧院吗?


” “安全战区”是一种投资于对策的实践,旨在提供改善的安全感,而几乎不需要付出任何努力就可以实现。

一个典型的例子是TSA。他们采取的许多措施都可以绕开,或者只是边缘性的荒谬,例如轻拍年幼的孩子,婴儿或老人。还有更多,实际上Wikipedia列出了一些批评更为严重的观点。

如果您最近去过一个较大的机场,您肯定会对在队的人们留下深刻的印象,等待被轻拍,并被告知荒谬的原因,说明为什么他们的皮带可以用来勒死飞行员或类似的东西。所有这些对平民百姓来说,对机场的实际用户来说都是一个代价。这一切都不会特别增加攻击者的成本,因为攻击者可以相对轻松地规避这些措施。

现在我们已经定义了Security Theater,请考虑一下无线加密。您必须键入一次随机生成的密钥,这将花费30到60秒,具体时间取决于密钥的长度和键入速度。这样做的好处是,攻击者必须捕获一次握手,然后花费30秒到10倍至30倍于宇宙寿命的时间才能破解密钥。那当然是一项重大的安全利益,因此不是Security Theater。

#3 楼

除了已经发布的绝妙答案之外,我还要补充一点,让人们使用您的WiFi不仅威胁到您交易的机密性。

这也是对您的端点的威胁,因为攻击者现在可以访问各种本来不会暴露在外部的设备(物联网,打印机,计算机本身,NAS,服务器等)。这些端点上的任何漏洞最终都将导致漏洞,然后横向移动会给您带来麻烦。

所以您希望人们脱离网络:


为避免嗅探-正确地说,使用VPN或类似方法可以使您免受威胁的威胁
,还可以避免对外部无法访问的事物进行直接和直接的攻击!


评论


您的wifi密码需要很难从哈希中强行破解,才能真正实现安全性。 WPA2 PSK的握手公开了密码的哈希值,从而允许对该哈希值进行离线攻击。 arstechnica.com/information-technology/2012/08/…显然WPA3并未真正修复它。 arstechnica.com/information-technology/2019/04/…

– Peter Cordes
19年10月8日在17:32

#4 楼

Wifi安全性的存在时间比每个网站使用https的标准时间长得多。回到5年前,互联网的很大一部分都未加密。这次,Wifi安全性提供了非常真实且巨大的收益,这就是为什么不使用咖啡厅wifi进行敏感用途的建议曾经如此,并且是如此普遍的建议。一堆不加密的dns协议,除非您有一个最近通过HTTPS切换到DNS的应用程序。目前,此数据已受您的wifi网络上的安全保护。


早在2000年代初期,我不得不告诉我的大学我想与之一起使用的每台设备的MAC地址。


这与使用名称标签对用户进行身份验证一样安全。您的MAC地址是公开广播的,用户可以将其mac地址更改为所需的地址,因此攻击者要做的就是侦听wifi流量并复制合法用户的mac地址。

评论


注意:大学互联网不是wifi,它是有线互联网,除了MAC地址,他们还需要我插入电缆的物理位置。

– Gerrit
19-10-9在9:15

#5 楼

如果您可以物理访问网络,则可以使其完全不可用。对于无线网络来说,这尤其是个问题,因为您无法限制物理访问。在现代的“私有云”托管中,这也正成为一个问题-您只需要让一台计算机受损就可以危害整个网络。

最简单的方法是ARP泛洪或欺骗。只是继续发送ARP请求,以及对ARP请求的错误响应。一台机器可以使用非常低级的协议而几乎没有保护,从而使整个网络无法使用。避免这种情况的唯一方法是在更低的层次上进行处理-(特定的)Wi-fi协议本身。 ARP欺骗特别有趣,因为它很难清除ARP缓存,并且由于许多Wi-fi路由器仅允许通过网络进行配置,因此修复访问可能很棘手。

就是说,我不知道在Wi-fi网络上的实际DOS攻击中实际使用过哪种方法。您要对一个烦人的邻居做的事情,而不是严重的攻击。<​​br />

#6 楼

为了提供相反的观点,著名密码学家布鲁斯·施耐尔(Bruce Schneier)曾发表过一篇文章,讨论了为什么他拥有开放的wifi网络。本文引起了广泛的争论(该文章结尾的链接),其中一些安全专家提供了支持,而另一些人则表示反对。 Schneier不加密自己的wifi的主要安全性论点是,他想在其他wifi网络上使用他的移动设备,但不信任这些网络,因此无论如何,他必须保护设备的安全:

“那些说我要把自己的数据置于危险之中的人也不为所动,因为黑客可能会在我家门前停放,登录到我的开放网络并窃听我的互联网流量或闯入我的计算机。这是是的,但是当我在机场,咖啡店和其他公共场所的无线网络上使用计算机时,我的计算机受到的威胁更大。如果我将计算机配置为安全的,而不管其所处的网络是什么,那就没关系了。而且,如果我的计算机在公共网络上不安全,那么保护自己的网络也不会大大降低我的风险,是的,计算机的安全性很难,但是如果您的计算机离开家,则无论如何都必须解决它。任何解决方案也将适用于您的台式机。“

他还有第二个理由nt,这归结为无法防止wifi密码一旦被共享后就无意泄露给第三方:

”人们正在从其Android手机登录到Wi-Fi网络并进行备份这些密码以及其他所有信息都进入了Google的云,这意味着Google正在积累一个庞大的世界Wi-Fi密码数据库。虽然这不是世界上每个Wi-Fi密码,但几乎可以肯定其中有很大一部分。撇开Goog​​le关于该数据库的意图,美国政府肯定可以强迫它交出《国家安全信》。“

#7 楼

gh ...有很多问题,而且问题是,尽管必须(或多或少)确保500件事正确,但您只需要弄错一个便是不安全的。我敢说要列出所有要注意的事情甚至是不可能的。
当然,有些事情对Joe Average而言比其他事情更重要,但没有一个是真正的“安全战区”,您不能真正做到说有些事情没关系。

大多数网络协议只是纯文本,而有些则加密(例如卫星链路或4G / 5G)。这可以阻止随机的失败者执行最基本的嗅探攻击,但是它受到一定的限制,并且只能在两个节点(例如“ Internet框”(光纤调制解调器/电缆/ DSL路由器,无论如何))和提供商的卫星,基站之间工作,DSLAM或“任何盒子”)。但是,如果您没有正确理解下一段的话,它确实提供了一些“后备”安全性,实际上并不是很糟糕。

为什么我说的不是那么糟糕?好吧,因为尽管我们保守地认为“整个互联网及其上的每个人都是恶意的”,但实际上并非如此。在普通的犯罪分子,甚至是经验丰富的犯罪分子,通常根本无法做的事情就是在ISP或IPX级别上读取/拦截您的流量,并且这种情况“不会发生”。 (是的,我知道政府机构会大规模地,系统地,定期地执行此操作,但那是没有意义的。我所说的是罪犯,而不是合法罪犯。)
不幸的是,嗅探和篡改消息并不是所有人都可以做的。

TLS(“ https://”或“绿色浏览器按钮”)是一种基本防御措施,可防止不在您房屋内或附近(可能在数千公里之外)的其他人读取您的通讯,拦截/重定向这些通讯,并更改其内容。这是一种端到端的加密(和身份验证),对于Joe Average而言,这是最重要的事情。为什么?好吧,因为它阻止了我阅读您的东西,并且使您无法相信自己是我的银行,并告诉我您的密码以及交易号(我将用它来窃取您的钱)。您的秘密仍然是秘密,我不能假装自己。

同样,我们看到硬币上的面不止一个。加密很好,但是仅靠加密是不够的。

身份验证应该被认为是非常重要的,在某些情况下甚至可能更为重要。因为,只要双方都能验证交换的数据(例如,银行汇票)确实是真实的,那么如果有人可以读取它,就肯定会“烦人”,但几乎没有罪犯能够假装的麻烦成为您并以您的名义进行转移!

请注意,如果您实际上也读取了该徽章中显示的内容,则身份验证只能可靠地起作用(除非有人破坏证书链)。每个人都可以在其服务器上启用TLS,每个人都将获得证书并显示绿色标语。就其本身而言,这并不意味着什么。

虽然我个人不同意常见的“加密所有内容!”意识形态[2],对于任何重要的事情,即涉及个人数据或密码或不平凡的交易的任何事情,如果持续不断的幸福生活在待办事项上,TLS都是必须选择的选择,对于大多数人来说,第一,最重要的事情。但这离唯一的考虑因素或唯一的重要考虑因素还很遥远。

实际上,有时TLS并不是端到端的,因为有时您在计算机上安装了根证书(通常是“企业”设备,并且在学校中也是如此),因此存在一群人,他们可以说是合法的(咳嗽)兴趣,请阅读并修改您的流量。不,您没有办法告诉您这种情况的发生。因此,这是要牢记和警惕的一件事,例如使用企业级笔记本电脑,或您的孩子所在的学校(或此类学校)要求您在设备上安装一些东西。完全可以完全颠覆TLS的全部工作和目的(通常无需用户理解其含义)。

请注意,TLS也不能真正实现“一切”的预期功能,至少不是端对端的方式。例如,当今许多电子邮件服务可选地支持TLS。但是,尽管您可能认为这是完美且足够好,但它只是您与邮件服务器之间的端到端。 “真实”的终点在别的地方!

邮件以纯文本格式存储在服务器上,并且有可能(可能)以纯文本格式传输到另一台邮件服务器,并且您不知道发送/接收电子邮件的其他人是否正在使用TLS(因为这是一项可选功能)。

如果您想要真正的端到端加密(它仍然显示您向某人发送了某些东西的事实),则必须使用一些额外的东西,例如PGP / Enigmail / Autocrypt。这听起来比听起来容易,因为可悲的是,可用软件几乎是用户友好的并且几乎成熟,至少如果像大多数人一样,您使用的是Windows计算机(例如,创建密钥或管理程序4个小时后没有任何进展)每5分钟抛出一次断言)。公认它在Linux下工作得更好,但不幸的是,对于许多人来说,“是的,只使用Linux”不是有效的选择。

Wifi安全本身具有很多方面。例如,您可能担心有人使用您的互联网并窃取了您的少量带宽。但这实际上与提供者取消合同或停止追踪回溯到IP地址的内容相比只是微不足道的小事(也许您为DDoS做出了贡献或充当僵尸网络的中继? )或警察踢进您的门,因为一些非常非法的东西托管在您的家庭网络中并在网络上分发(请考虑典型的“暗网内容”,儿童色情内容,武器等)。

与使用您的Wifi的人实际上正在使用“本地网络”计算机相比,这是一个相当小的问题。作为某些操作系统中的一种非常聪明的默认设置,它获得了很多信任,包括打印和共享文件的能力,或者通常更为轻松的防火墙设置。

本地计算机通常不会遇到麻烦,例如使用uPnP。因为是的,它是本地的,所以值得信赖,对。 uPnP很棒,因此我们启用了它。即插即用已经很棒,我的USB记忆棒和鼠标都可以这样工作。这甚至是通用的,听起来好像更好。因此,让我们保持启用状态,无论如何它都是通过出厂设置启用的,Windows甚至为其运行服务,他们知道他们在做什么!

除了完全“打扰”外,本地计算机还具有(通常)能够访问并测试网络上所有设备(包括计算机,但也包括打印机,电视机或台式机)的能力。一些冰箱,也属于计算机)。其中包括一些非常愚蠢的默认密码,例如“ 0000”或“ admin”。不论您是否相信,目前的许多设备仍按出厂设置具有相应的功能,并且可以轻松获得针对它们的探测恶意软件(例如Mirai)。您所需要的只是脚踏进门。

呸。骗子。如果有人设法劫持了一些物联网设备,那会有什么用?它不会造成任何伤害!好吧,这也许就是您的想法...

这就是为什么人们不开放Wifi网络的原因。至少,如果没有更好的选择,则应该设置一个非常长/复杂的WPA2密码,并完全禁用WPA / WEP(由于我不了解的原因,WPA / WEP仍得到广泛支持并启用?) 。但这并不止于此。 Wifi(至少您可能拥有的口味)并非专为全职的核心网络管理员而设计,而是为最终用户(包括您80岁的妈妈)构建的。这意味着它具有使其变得更日常使用的功能,例如“在此处按下按钮”。不幸的是,这也意味着它通常更容易受到攻击。某些Wifi路由器具有“限制到已知设备”的设置类型,我认为始终启用该设置是一个不错的主意,除非是在第一次引入新设备的5秒钟内。这仍然不能防止某些漏洞,但是可以防止最愚蠢的设计不安全问题,并且您只能做很多事情。在某个时候,您唯一可以提高安全性的方法就是根本不用计算机。

但并不仅限于此!您只是以为自己很安全。例如,如果您的Wifi设备支持PMF,则可能需要启用它。为什么呢?

假设您有一堆通过Wifi连接的安全摄像机,而我是个盗贼,他不喜欢他休息的录像。你知道我的人格权。那我该怎么办?我可以在街上挖一个洞并切断电源线(或爬上一根电线杆,具体取决于您的住所)。但这很容易注意到,我不想被别人看到,我也不想让邻居要求停电。我可以设置一个干扰器,以残酷地杀死2.4GHz频带。但是...附近的每个人都会立即注意到,我不想引起注意。那我该怎么办?

我投资了20美元购买了一个deauther,这是一台信用卡大小的微型计算机,用于侦听SS(您的“ WLAN通道”)上的帧。然后,对于看到的每个设备,它都会向标有其地址的Wifi AP发送“我要离开,请取消身份验证”消息。 of,离线,他们所有的好相机,甚至没人注意到!您的邻居也不会抱怨他们的WLAN突然也不起作用(实际上,如果信道重叠,它可能会更好地工作)。只有您被干净,安静地切断了联系。打开PMF可以防止这种情况的发生。

不幸的是,并非所有设备都完全支持它,而在那些设备上,您常常需要进行大量搜索才能找到该设置(当然,默认情况下处于禁用状态)。

回到原来的问题:
鉴于我可以(可能)使用价值20美元的设备完全(立即)禁用视频监控,而无需提供任何线索,您认为有人可以说“安全措施X比这一措施更重要”吗?另一方面,看到我如何从您的银行帐户中提取所有款项,您认为有人可以说“这比Y更重要”吗?我认为一个人都不会说。在不同情况下,它们都同样重要。

您认为将其称为“安全战区”是合理的吗?我不这么认为。一种措施没有其他措施是没有用的,犯罪分子(或一般来说是“坏人”)将利用他们所获得的任何机会。

只关注每个组件都会为您提供合理的保护,因为他们发现公开机会的可能性要低得多。当您注意时,即使您一生中从未做错任何事情,也不是100%安全。因为,嘿,您可能甚至不知道路由器中内置有后门。



[1]请注意,“ VPN”有点模棱两可,因为有许多VPN提供商在销售……呃,我不确定他们到底卖什么。实际上,他们所谓的“ VPN”实际上更像是代理。但是显然,您可以找到愿意为此付费的人。

[2]的确,我不在乎有人可以看到我在Google中输入的内容(这是实际的问题,而不是随机黑客!),我也不关心是否有人可以看到我访问过的服务器上的哪个特定URL或查看了哪些图片。无论如何,没人想知道,没人在乎,我不在乎他们是否这样做。考虑到额外的功耗和增加的延迟,再加上设置透明的Web代理的巨大麻烦(这在10年前完全是轻而易举的事!),这是我真正考虑的一件事,“安全影院”正在全面发展落水。但是,这只是我的意见,我想这就是您必须付出的代价。

#8 楼

Lie Ryan的答案是正确的,但是即使只有密钥(“ wifi密码”)很强并且未被广泛共享,这些好处才是存在的,在这种情况下,有兴趣监视或干扰您的操作的攻击者无论如何都将能够访问。 wifi密码的主要目的是防止随意闲逛服务-占用带宽,将服务用于可能会错误地绑在您身上的犯罪活动等。

评论


即使密码很容易破解(我不是说是这样),就像将密码锁在您的门或日记上并不能阻止所确定的窃贼一样,它也表明您不应该在那。另一方面,拥有一个开放的来宾网络(与您的主网络隔离)可能会让您摆脱麻烦:您的荣幸,我为我的朋友建立了一个开放网络,可能是他们中的任何一个,或者是大街上的某个人是谁使用我的IP地址下载了该文件。

–莱恩
19-10-8在22:33

@Lenne:关于犯罪活动的言论,我并不是要暗示您实际上应该为此承担责任,而是在确定您是否负有责任的过程中可能会受到搜索,讯问等方面的责任。并确定是否有证据(例如路由器日志)与找到对方有关。减少发生这种情况的机会很有用。

–R .. GitHub停止帮助ICE
19-10-8在23:26

@Lenne恐怕允许这样一个开放的网络(而不是让您摆脱监狱的麻烦)更有可能:a)让更多的罪犯犯罪并怪罪您,b)让您因重大(甚至刑事)过失而被定罪

– Matija Nalis
19-10-10在23:19

没有法律可以阻止我与任何人共享房屋或WiFi。

–莱恩
19-10-10在23:30