Elektroda.pl
Elektroda.pl
X
Proszę, dodaj wyjątek www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Internet bezprzewodowy - bezpieczeństwo

phanick 30 Mar 2010 01:13 3254 14
  • #1 30 Mar 2010 01:13
    phanick
    Poziom 28  

    Witam,
    Mam do forumowiczów takie pytanie.
    Mam już dość internetu na łączach ADSL oferowanych przez naszego monopolistę i zamierzam się przesiąść na internet bezprzewodowy (WIFI).

    W moim mieście jest kilka osób, które takowy internet udostepniają (nie wiem jak to działa - czy są to osoby prywatne, czy firmy, ale wiszą ogłoszenia na slupach).

    Załóżmy że wchodzę w to, podpisuję umowę i biorę ten internet.
    Załóżmy że jest on tam zabezpieczany nawet przez jakieś WPA/AES itd.

    Chciałbym się zapytać jak to jest z bezpieczeństwem - podsłuchiwaniem.
    Ze strony osób trzecich domyślam się że nic mi nie grozi.
    Ale czy człowiek, który ten internet udostępnia może podsłuchiwać i odszyfrować mój ruch internetowy? Domyślam się, że może, gdyż szyfrowanie występuję tylko pomiędzy moim komputerem a jego routerem/acces pointem. Ale już to co jego acces point wysyła do sieci idzie kablem zapewne (może ADSL, może jakiś internet z kablówki dzielony) i gość może sobie to podsłuchać spokojnie.

    Chciałbym się dowiedzieć jak się zabezpieczyć przed czymś takim. Czy jedyne wyjście to tunelowanie całego ruchu przez jeszcze jakiś inny komputer w internecie?

    Pozdrawiam

    0 14
  • #2 30 Mar 2010 07:55
    yogi009
    Poziom 42  

    Administrator udostępniający jakikolwiek net zawsze może sobie posłuchać ruchu przechodzącego przez jego sprzęt. Co do tych osób trzecich, to też nie byłbym aż taki pewny siebie. Jednak nie bez powodu w strategicznych punktach instaluje się sieć przewodową (ba, nawet światłowodową). W tych czasach podsłuchują wszystko.

    0
  • #3 30 Mar 2010 08:35
    Karolo MPower
    Poziom 30  

    Jeżeli zastosujesz algorytmy zabezpieczenia WIFI ala WPA, WPA2 i inne lepsze to szansa wejścia w twój Internet jest praktycznie niemożliwa.
    Z kolei dostawca Internetowy ma pełen wgląd ( w razie potrzeby, bo przeciez po co miałby Cie inwigilować ) w Twój ruch sieciowy.

    0
  • #4 30 Mar 2010 16:56
    EBC41
    Poziom 28  

    Z tym że pamiętaj, że tak samo TP.SA ma wgląd w to co robisz. Także pod tym kątem różnica żadna. A nawet gdyby radio nie było szyfrowane to wyłowić coś konkrentego z całej transmisji nie jest w cale tak łatwo

    0
  • #5 30 Mar 2010 17:38
    phanick
    Poziom 28  

    Mimo wszystko jakoś do TPSA mam większe zaufanie, raz z tego powodu że ma miliony klientów, i raczej mała szansa że mieliby mnie podsłuchiwać, a dwa że jakby coś takiego wyszło na jaw, to raczej od razu media by się tym zainteresowały.

    A taki człowiek prywatny może sobię w wolnych chwilach z nudów czytać co ja tu wysyłam.
    Kolego Karolo MPower - mi nie chodzi o podsłuchiwanie danych przesyłanych radiowo pomiędzy moim komputerem, a access pointem, bo tego raczej odkodować się nie da stosując już WPA.
    Interesuję mnie ruch pomiędzy access pointem "dawcy" internetu a jego przyłączem do internetu. I tutaj nie widzę możliwości jak szyfrować dane. Przecież większość ruchu internetowego idzie tekstem jawnym (HTTP, POP). Co prawda są jakieś tam szyfrowane odpowiedniki, ale mało który serwer je wspiera.
    A do tego taki człowiek przecież może zastosować atak man in the middle - może się w transmisję pomiędzy mną a serwerem z którym gdzieś się łącze wbić, i w sprzyjających okolicznościach podszyć się podemnie i wysłać do serwera jakieś dane.


    Pros

    0
  • #6 30 Mar 2010 18:01
    yogi009
    Poziom 42  

    Zakładając, że masz pecha, że uparł się na Ciebie ktoś z $$ i możliwościami technicznymi (np. służby), da się zrobić dużo. A normalni śmiertelnicy mają to w głębokim poważaniu w tym kraju płynącym mlekiem i miodem. Pytałeś, czy istnieje możliwość - tak istnieje, ale prawdopodobnie Ciebie nie dotyczy. Cała reszta będzie czczym gadaniem :-) Pozdrawiam.

    0
  • #7 30 Mar 2010 20:39
    BANANSONGIEWICZ
    Poziom 18  

    Jest jeszcze TOR, co prawda muli łącze ale jak się pogrzebie w konfiguracji to można zminimalizować trochę ten efekt.

    0
  • #8 31 Mar 2010 15:16
    ciastex
    Poziom 24  

    Dostawca zapisuje operacje które robisz na swoim komputerze, w tzw. logach, wie które pliki odbierasz, wysyłasz, co piszesz na GG, itd. W razie jak coś nabroisz, to po kilku latach mogą Twojego dostawcę wezwać na przesłuchanie, a on oczywiście znajdzie Twoje logi z danego dnia i żadne zabezpieczenia ci nie pomogą. Zabezpieczenia służą do tego żeby nikt inny nie korzystał z Twojego internetu za który płacisz. Klucze WEP można szybko złamać ( przez okolicznych piratów), lub klucz WPA ( też można złamać, ale trzeba dłużej skanować sieć. Jeśli chcesz się zabezpieczyć, to wyłącz SSID, często zmieniaj hasła WiFi i to jak najdłuższe z różnymi znakami. Często skanuj komputer i sprawdzaj ochronę , nie korzystaj tylko z jednego programu antywirusowego, ale różnych skanerów malware, trojanów, itp itd, np: darmowego programu : search and destroy.
    Ale niema to jak połączenie kablowe ;)

    0
  • #9 31 Mar 2010 17:54
    phanick
    Poziom 28  

    Chyba kolegę poniosła trochę fantazja.
    Gdyby mieli zapisywać cały ruch internetowy i trzymać przez X lat to nie ma takich dysków co by to pomieściły.
    Jedyne co mogą trzymać w logach to daty połączenia z operatorem i czas trwania ( w przypadku połączeń ADSL).

    A co do zabezpieczeń WPA to niech kolega nie będzie taki chojrak, że tak hop siup.
    Równie dobrze ja koledze mogę powiedzieć że kabelki też nie są bezpieczne, bo sobię stane pod kolegi domem z hiper-ultra dokładnym miernikiem promieniowania elektromagnetycznego i wyśledzę co tam kolega w tych kabelkach tak wysyła. ;)

    0
  • #10 31 Mar 2010 17:55
    EBC41
    Poziom 28  

    Nie. GG nie ma prawa przechwytywać. Każdy dostawca przechowuje tylko i wyłącznie dane na temat nawiązywanych połączeń. Data Godzina, źródłowe i docelowe IP

    0
  • #11 31 Mar 2010 19:54
    ciastex
    Poziom 24  

    phanick napisał:
    Chyba kolegę poniosła trochę fantazja.
    Gdyby mieli zapisywać cały ruch internetowy i trzymać przez X lat to nie ma takich dysków co by to pomieściły.
    Jedyne co mogą trzymać w logach to daty połączenia z operatorem i czas trwania ( w przypadku połączeń ADSL).


    Napisałem to co wiem z autopsji, niedawno kolega był wezwany razem ze swoim operatorem , z tego powodu że nabroił na pewnej stronie, więc w logach jest adres IP i adres MAC , operator ma obowiązek trzymania logów, bodajże 5 lat. Są to zwykłe pliki tekstowe i powinny być archiwizowane, coś na wzór takiego komputera, który zapisuje na bieżąco stację TV , która jest w danym momencie emitowana. To wymogi operatorów i nadawców stacji TV. Nic z tego co napisałem nie jest ściemą, tyle że niedostępne są niektóre dane dla przeciętnego użytkownika, ale dla zdolnego hakera :). Opisuję to co wiem i swoją informację przekazuję.

    0
  • #12 31 Mar 2010 22:58
    BANANSONGIEWICZ
    Poziom 18  

    ciastex napisał:
    Dostawca zapisuje operacje które robisz na swoim komputerze, w tzw. logach, wie które pliki odbierasz, wysyłasz, co piszesz na GG, itd. W razie jak coś nabroisz, to po kilku latach mogą Twojego dostawcę wezwać na przesłuchanie, a on oczywiście znajdzie Twoje logi z danego dnia i żadne zabezpieczenia ci nie pomogą.


    Tu się nie zgodzę mając tora admin widzi matrix a nie to co robisz albo co piszesz.

    ciastex napisał:
    Zabezpieczenia służą do tego żeby nikt inny nie korzystał z Twojego internetu za który płacisz. Klucze WEP można szybko złamać ( przez okolicznych piratów), lub klucz WPA ( też można złamać, ale trzeba dłużej skanować sieć.


    Chciałbym zauważyć że łamanie WPA to całkiem inna bajka niż WEP, tu się liczy dobry słownik, szczęście, i lamerskie hasełko:].

    ciastex napisał:
    Jeśli chcesz się zabezpieczyć, to wyłącz SSID, często zmieniaj hasła WiFi i to jak najdłuższe z różnymi znakami.


    Różne znaki tak, ale długie hasło muli sieć, wystarczy "<$@D?"

    ciastex napisał:
    Często skanuj komputer i sprawdzaj ochronę , nie korzystaj tylko z jednego programu antywirusowego, ale różnych skanerów malware, trojanów, itp itd, np: darmowego programu : search and destroy.


    Av przed podsłuchem wifi Cię nie uchroni.

    0
  • #13 01 Kwi 2010 01:00
    phanick
    Poziom 28  

    Nadal widzę tu pewną nieścisłość.
    Jeżeli TOR działa tak jak proxy, to TOR nie chroni przed podsluchem tego co idzie przez router człowieka udostępniającego.

    Powód? Chcę wysłać pakiet do serwera A.
    Zatem wysyłam go do TORA, a TOR wysyła go do A.
    Ale przecież wysyłam go do TORa po łączach gościa udostępniającego, więc on widzi to co wysyłam.
    Chyba że komunikacja z TORem jest szyfrowana w jakiś automagiczny sposób.

    Dodano po 33 [minuty]:

    Po przeczytaniu pewnych informacji na temat SSL / Man In The Middle dochodzę do wniosku, że nie istnieje skuteczny algorytm, który pozwoliłby mi zachować kodowanie i INTEGRALNOŚĆ wiadomości między kimś z internetu, jeżeli wiadomości te przechodzą przez kanał osoby trzeciej, która może w nim manipulować.

    Jedynym sposobem jest wymienienie się z osobą z którą chce przeprowadzić komunikację kluczem publicznym, ale NIE poprzez niezaufany kanał, inaczej komunikacja nie jest bezpieczna. M
    Bezpiecznym kanałem jest dla mnie np. pójście do osoby która chce aby znała mój klucz publiczny z dyskietką i osobiste jej wręczenie ;-)

    tą smutną wiadomością kończę i pozdrawiam ;)

    0
  • #14 01 Kwi 2010 17:09
    ciastex
    Poziom 24  

    BANANSONGIEWICZ napisał:
    ciastex napisał:
    Dostawca zapisuje operacje które robisz na swoim komputerze, w tzw. logach, wie które pliki odbierasz, wysyłasz, co piszesz na GG, itd. W razie jak coś nabroisz, to po kilku latach mogą Twojego dostawcę wezwać na przesłuchanie, a on oczywiście znajdzie Twoje logi z danego dnia i żadne zabezpieczenia ci nie pomogą.


    Tu się nie zgodzę mając tora admin widzi matrix a nie to co robisz albo co piszesz.

    Więc widzo że korzystasz z tora ;)

    ciastex napisał:
    Zabezpieczenia służą do tego żeby nikt inny nie korzystał z Twojego internetu za który płacisz. Klucze WEP można szybko złamać ( przez okolicznych piratów), lub klucz WPA ( też można złamać, ale trzeba dłużej skanować sieć.


    Chciałbym zauważyć że łamanie WPA to całkiem inna bajka niż WEP, tu się liczy dobry słownik, szczęście, i lamerskie hasełko:].
    Inna bajka ale też bajka ;)

    ciastex napisał:
    Jeśli chcesz się zabezpieczyć, to wyłącz SSID, często zmieniaj hasła WiFi i to jak najdłuższe z różnymi znakami.


    Różne znaki tak, ale długie hasło muli sieć, wystarczy "<$@D?"

    Coś kosztem czegoś, szybkośc kosztem bezpieczeństwa

    ciastex napisał:
    Często skanuj komputer i sprawdzaj ochronę , nie korzystaj tylko z jednego programu antywirusowego, ale różnych skanerów malware, trojanów, itp itd, np: darmowego programu : search and destroy.

    Chodzi mi o wyciągnięcie haseł poprzez trojana ;)

    Av przed podsłuchem wifi Cię nie uchroni.


    itp itd

    0
  • #15 01 Kwi 2010 17:42
    BANANSONGIEWICZ
    Poziom 18  

    phanick napisał:
    Nadal widzę tu pewną nieścisłość.
    Jeżeli TOR działa tak jak proxy, to TOR nie chroni przed podsluchem tego co idzie przez router człowieka udostępniającego.

    Powód? Chcę wysłać pakiet do serwera A.
    Zatem wysyłam go do TORA, a TOR wysyła go do A.
    Ale przecież wysyłam go do TORa po łączach gościa udostępniającego, więc on widzi to co wysyłam.
    Chyba że komunikacja z TORem jest szyfrowana w jakiś automagiczny sposób.

    Dodano po 33 [minuty]:

    Po przeczytaniu pewnych informacji na temat SSL / Man In The Middle dochodzę do wniosku, że nie istnieje skuteczny algorytm, który pozwoliłby mi zachować kodowanie i INTEGRALNOŚĆ wiadomości między kimś z internetu, jeżeli wiadomości te przechodzą przez kanał osoby trzeciej, która może w nim manipulować.

    Jedynym sposobem jest wymienienie się z osobą z którą chce przeprowadzić komunikację kluczem publicznym, ale NIE poprzez niezaufany kanał, inaczej komunikacja nie jest bezpieczna. M
    Bezpiecznym kanałem jest dla mnie np. pójście do osoby która chce aby znała mój klucz publiczny z dyskietką i osobiste jej wręczenie ;-)

    tą smutną wiadomością kończę i pozdrawiam ;)



    "TOR jest wirtualną siecią komputerową implementującą trasowanie cebulowe drugiej generacji, zapobiegającą analizie ruchu sieciowego i w konsekwencji zapewniającą użytkownikom prawie anonimowy dostęp do zasobów Internetu."

    "Tor wykorzystuje kryptografię, wielowarstwowo szyfrując przesyłane komunikaty (stąd określenie "trasowanie cebulowe"), zapewniając w ten sposób doskonałą poufność przesyłania pomiędzy ruterami"

    Oczywiście wszystko da się rozszyfrować, pytanie tylko jakich środków trzeba użyć do tego celu i tak prosty przykład: pedofile-policja nie może ich wyłapać bo używają właśnie TOR-a i innych programów tego typu, więc widać jakie możliwości i potencjał ma ten program. Dla ciekawostki TOR był stworzony na potrzeby Marynarki Wojennej Stanów Zjednoczonych.

    1