Насколько безопасный беспроводные сети?

Вы видите чтение IO и записи с диспетчером задач XP/Vista, который просто необходимо включить их столбцам в соответствии с меню View. Это объединилось с использованием ЦП, и процессорное время должно дать Вам общее представление, что поднимает системное время. Однако, если это будет сервисный блоб как svchost, то Вам будет нужен Проводник Процесса для наблюдения то, что поднимает его.

6
задан 23 June 2010 в 09:36
4 ответа

Если я нахожусь в открытой беспроводной сети, третья сторона может получить пакеты и видеть весь интернет-трафик к и от моего компьютера?

Да

Что, если шифрование WPA используется, но у кого-то уже есть ключ?

То же, как будто сеть была не зашифрована

Если я использую HTTPS, может кто-то с прямым доступом к маршрутизатору дешифровать трафик и просмотрите его так или иначе?

Вряд ли. У них должны были бы быть и Закрытый ключ и Открытый ключ для Вашего хоста HTTPS, который маловероятен. Другая возможность - то, что позвонило "человеку в среднем" нападении, где они заменяют сертификаты, которые они знают, так, чтобы это, казалось, было зашифровано, но man-in-the-middle делает перевод на Вашем Трафике HTTPS так, чтобы это могло считать его.

Короткий ответ: Если Вы находитесь в сети Wi-Fi, не делайте ничего, что Вы не хотите быть обнародованными.

8
ответ дан 3 December 2019 в 00:11
  • 1
    Нападение на MitM, что я думал =) –  Qwerty 28 September 2009 в 09:59
  • 2
    Вы can' t делают нападение на MitM на действительно безопасное соединение SSL (с доверяемой цепочкой сертификата и всеми). Если сертификаты будут заменены, то браузер сообщит пользователю что они can' t доверяться. –  Etienne Dechamps 28 September 2009 в 14:02
  • 3
    Если you' ре на AD, который имеет его собственный CA и Вы выпускаете сертификат для того веб-сайта, который прибывает из Вашего собственного внутреннего, которому доверяют Приблизительно. Я поставил большинство людей wouldn' t даже замечают, что EV отсутствует в банковских веб-сайтах. –  Mark Henderson♦ 29 September 2009 в 00:13
  • 4
    Отравление Arp является такой тривиальной вещью выполнить, что большинство людей должно ОЧЕНЬ бояться использования беспроводной связи для чего-либо помимо основного веб-перемещения. –  GregD 29 September 2009 в 01:04
  • 5
    Следует иметь в виду, что существует различие между ключом, используемым для шифрования (PTK) и паролем (PMK), люди думают как " key". если Вы знаете PTK (PMK + сессия определенные данные), можно дешифровать пакеты, но один PMK недостаточно для дешифрования. Тем не менее достаточно легко получить сессию определенные данные путем получения четырехстороннего квитирования. –  ctuffli 29 September 2009 в 22:16

Если кто-то находится в той же беспроводной сети, как Вы или Вы находитесь в открытой сети, они видят Ваш необработанный трафик. Теперь, если тот трафик шифруется, например, с HTTPS, то они могут только видеть зашифрованный трафик. Насколько я знаю, что нет никакого простого способа дешифровать Трафик HTTPS.

2
ответ дан 3 December 2019 в 00:11

HTTPS между Вашим браузером и веб-сервером, так, чтобы трафик был зашифрован, хотя кто-то может получить пакеты и попытку повредить шифрование.

Учитывая достаточное количество повода, примерно может быть повреждено любое шифрование Wi-Fi. Вы видите, что трафик использует некоторые инструменты в свободном доступе, поскольку он широковещательно передается, но кто-то должен был бы выделить то, что предназначено для Вас и кого-то еще. Адаптер Wi-Fi может решить, что, таким образом, программы существуют для определения этого.

То, насколько безопасный Ваш Wi-Fi, на основе того, как сильный и защищают Ваш ключ, и алгоритм шифрования.

Вот статья о безопасности Wi-Fi, и можно погуглить и получить больше информации о различных алгоритмах шифрования, таких как WPA, и видеть, насколько безопасный они.

http://pogue.blogs.nytimes.com/2007/01/04/04pogue-email/

1
ответ дан 3 December 2019 в 00:11
  • 1
    " Учитывая достаточное количество повода, примерно может быть повреждено " любое шифрование Wi-Fi; нет, это не верно. Для WPA2 с сильный пароль, нет никакого известного нападения, даже теоретическое. Однако обратите внимание что (использование только символов нижнего регистра & цифры), для пароля полной силы (256 битов) были бы нужны приблизительно 50 символов. –  sleske 22 October 2009 в 12:41

Осуществлять сниффинг фактического трафика, пересекающего беспроводную сеть, требует беспроводного адаптера и драйвера, которые поддерживают режим монитора РФ, который делают немного адаптеров на розничном рынке. Адаптеры их вводят, обычно находятся в беспроводном тестировании и машиностроениях и обычно стоятся препятствующий среднему пользователю.

В то время как это верно, что решительный хакер в конечном счете обойдет примерно любой механизм защиты, я не рассчитывал бы на способность среднестатистического американца сделать это. Однако я не рекомендую использовать общедоступные открытые беспроводные сети.

1
ответ дан 3 December 2019 в 00:11

Теги

Похожие вопросы