如果我在Wifi热点中使用移动设备,我是否可以认为它承担着与使用笔记本电脑相同的风险,因为可以轻松地嗅探数据,并且该移动设备还容易受到中间人攻击?

评论

值得注意的是,在开放的wifi中,每个用户都可以轻松读取其他用户发送的所有纯文本。但是,在受WPA保护的网络中,即使访问密钥是“公共”知识,每台计算机仍会获得其自己的专用加密“通道”,这使得从其他已连接计算机窃听的工作量更大。但是,实际上要私有化的唯一方法是仅使用客户端服务器安全连接(HTTPS),并且确实要确保对已知站点使用预存储的远程证书,并使用某种方法来获取有关证书更改的警报。 br />
@Ilari Kajaste-如何访问已知站点的预存储远程证书,或者如何将其下载到移动设备?

就我个人而言,我认为欺骗证书MITM场景非常罕见,可以安全地忽略。也就是说,对于台式机,有一个名为Certificate Patrol的Firefox扩展。使用它,您可以首先访问所有站点,然后扩展名将通知您其证书是否已更改。但是,我不知道Android是否有类似的功能。

答案不尽相同,但是有一个名为WifiKill的应用程序可以将流量重定向到您的手机(如果它位于同一网络上),并“杀死”互联网连接。因此,我想,如果未加密的话,仅“嗅探”数据就不难了。 forum.xda-developers.com/showthread.php?t=1282900

另请参阅:开放Wifi的安全风险和加密了哪些Android同步数据?两者都更多涉及开放wifi的安全风险

#1 楼

是的,您所承受的风险与笔记本电脑(或任何连接到无线网络的设备)所面临的风险相同;为避免它们,将应用标准的安全过程:不要使用您不信任的未加密连接,并且始终倾向于使用HTTPS进行浏览。

评论


相同的安全性原则是否适用?

–花生花生
2012年4月23日在1:22

可以将相同的原理应用于通过无线连接的任何设备:仅使用HTTPS网页,不要使用不受信任的无线网络等。

–雷南
2012年4月23日的1:23

#2 楼

是。有2个不同的问题:

A。攻击者通过arp欺骗嗅探和/或重定向所有流量。

已经有两个不同的android应用程序这样做(当然,这是市场禁止的)。请注意,在您所在的国家/地区安装和测试它们可能是非法的!


FaceNiff允许(不知道它是否仍然适用)窥探已登录的凭据并接管Facebook帐户等。
Droidsheep的作用相同。

B。冒充热点的攻击者。

我想是更严重的一个。如果您以前已连接到知名的热点提供商,它可以随时劫持您的手机。

您的android手机通常仅通过访问点ESSID记住已知的热点,然后尝试重新连接只要它再次看到这样的ESSID,就可以轻松使用。这使攻击者可以设置这样一个知名的ESSID,然后您的手机会很高兴地与其连接。因为不会涉及到arp欺骗,所以您无法轻松检测到此行为。

只需要自己尝试一下,即可使用众所周知的热点ESSID将手机设置为未加密的热点设备,并查看您有多少个连接马上进入...使用这样的ESSID甚至可能都不是非法的,也没有人被欺骗使用您的连接。