Ainda se usam as redes wifi abertas sem qualquer precaução
A segurança das redes wifi é tão maior quanto mais forte for o método de autenticação e a palavra-passe usada. Todos sabem estas regras básicas, bem como outras.
Mas mesmo com todas as regras explicadas e aprendidas, a maioria dos utilizadores ainda confia cegamente nas redes sem fios que são disponibilizadas nos locais públicos.
A disponibilização de hotspots públicos tem pontos positivos, mas a maioria dos utilizadores parece esquecer também todas as partes negativas que trazem. As maiores e mais perigosas estão nas falhas de segurança que oferecem e que facilmente expõem os dados dos utilizadores.
Aproveitando que decorre em Barcelona o MWC, a Avast resolveu fazer um estudo sobre a confiança que os utilizadores colocam nestes hotspots sem fios e para isso colocou no aeroporto de Barcelona vários hotspots wifi, com nomes sugestivos e "atraentes". Os números são preocupantes e mostram que ainda existe uma confiança demasiado grande nas redes sem fios públicas que são disponibilizadas.
- 50,1% tinham um dispositivo Apple, 43,4% tinham um Android e 6,5% tinham um Windows Phone
- 61,7% procuraram informação no Google ou verificaram e-mails no Gmail
- 14,9% visitaram o Yahoo
- 2% acederam ao Spotify
- 52,3 tinham a app do Facebook instalada e 2,4% tinham a app do Twitter instalada
- 1% usaram apps de encontros (Tinder ou Badoo)
- A cerca de 63,5% foi possível ver a identidade e o dispositivo usado
Este teste durou apenas 4 horas, mas neste tempo foi possível avaliar mais de 8 milhões de pacotes de dados de mais de 2 mil utilizadores. Para proteger a privacidade destes utilizadores os investigadores analisaram os dados mas não os armazenaram.
Este estudo revelou também uma falha de segurança que muitas vezes é esquecida. Apesar de não se ligarem a redes estranhas, muitos utilizadores deixam activa a opção para ligar automaticamente a redes wifi conhecidas. Nestes casos, basta ao atacante dar o nome de uma rede conhecida e rapidamente consegue acede aos equipamentos que a ela se ligarem, sem os utilizadores darem por isso.
Tal como com as palavras-passe fracas e simples de adivinhar, também na utilização das redes sem fios os utilizadores preferem a sua utilização sem preocupações e sem usar as ferramentas adequadas para se protegerem.
Este artigo tem mais de um ano
Sugestões para quem precisa mesmo de usar uma rede aberta, mas quer estar, dentro do possível, (minimamente) seguro?
Eu suponho que no top estará o uso de aplicações ou sites bancários.
No entanto se não for seguro utilizar aplicações/sites com as nossas credenciais, só devemos (no máximo) usar redes publicas para uma pesquisa rápida no google? (Até este tem a minha sessão iniciada :s )
VPN é a única solução
Mesmo que o router a que te estas a ligar não esteja comprometido, qualquer outra pessoa pode interceptar o tráfego.
VPN é a melhor/unica solução, e se fores mesmo paranóico, nao uses uma qualquer, usa uma tua, que te lige a tua net de casa, e os dados saiam por lá, mas ai estas a confiar no teu ISP 😛
Isso não é ser paranóico, é ser parolo, relativamente diferente embora confundido por vezes.
TIL, sou parolo, dentro da minha empresa (e noutros lugares) uso a minha propria vpn.
Vantagens – Velocidade limitada apenas pela minha net de casa e a borla
Desvantagens – Nenhuma.
como configuro no router da NOS?
blueparty, eu fiz há uns anos este video:
https://www.youtube.com/watch?v=CrY5L_6aCmY
pode ser que te ajude.
Tanto quanto sei, não é possivel, tens de arranjar um sem ser de um ISP, linksys tplink asus etc, que depara mudar o FW ou que ja tenho openVPN, os que mencionei costumam ter.
Eu tenho um linksys mas está em modo bridge e o da NOS é o router principal. Não dá estando em bridge, com o dhcp desligado, pois não? tentei criar uma rede guest apenas com acesso à net e não consigo, julgo eu pelo facto do da NOS ser o gateway, mas como percebo pouco disto …
Muito obrig. Eu tenho só portátil por isso julgo não dar pois só ligo quando preciso.
Usar uma VPN, se possível pessoal ou da empresa para a qual trabalhas.
Muito obrigado pelas respostas.
se usarem encriptação no tráfego não há problema nenhum…
Como se faz isso?
Não se faz, está implícito na utilização de site/serviços com SSL.
sslstrip
Exactamente. O sslstrip recebe o certificado ssl do site que a vitima está a aceder e substitui-o pelo seu. O pc da vitima envia os dados através do computador atacante e não se apercebe.
Mas isso é aplicável em telemóveis?
em qualquer aparelho
Errado, o SSLStrip não funciona assim. isso é como funciona o mitm convencional, e por isso é que surgiu o sslstip. Não há qualquer troca de certificados e é por isso que não vês nenhum aviso no browser. O que o sslstrip faz é “reescrever” as respostas vindas do servidor para o cliente substituindo todos os links começados por https por http. Para isto funcionar o servidor de destino tem de aceitar obviamente ligações http, pelo que se apenas aceitar https o sslstrip não funciona. A maioria dos browsers actualmente também já alerta para o facto das ligações serem apenas http, por isso menos mal, penso que o sslstrip tem os dias contados.
Podes controlar isso a nível de aplicação com http headers (HTTP Strict Transport Security (HSTS)). o sll strip não deveria ser um problema.
SSLBump também mas é difcil mas é bastante usado por antivirus nas firewalls de forma a filtrar o conteúdo encriptado 😉
Isso só e possível se aceitares uma CA não fidedigna. Se não alterares as CAs de origem do teu browser/dispositivo não estas vulnerável, nem os antivírus podem analizar o tráfego. O que muitos gestores de sistemas fazem (incorrectamente) é adicionar uma CA ao domínio (e instalar la automaticamente em todos os equipamentos que se autenticam no domínio) para desencriptar o tráfico. Esta é a solução mais insegura de todas porque um acesso de admin no teu domínio pode fazer com que o atacante tenha acesso ao tráfico ssl de todos os clientes do domínio.
o ssl strip so funciona se a aplicação web estiver mal configurada, podes implementar controlos nos cabeçalhos http e na própria aplicação que não permitirão que o browser se conecte em http.
Usar VPN ajuda mesmo em alguma coisa?
Eu uso WiFi públicas sempre, mas as do autocarro e comboio.
Claro que ajuda, vais encriptar a informação de outra forma qualquer um pode ver ou manipular a informacao que envias e recebes.
Por exemplo da para te enviar uma pagina minha da google onde eu te fico com os dados.
Ajuda pq o trafego, em principio, é cifrado entre ti e a VPN.
E quanto à Fon ZON? É segura?
em teoria sim, mas na pratica nao
eu posso ter um router com nome FonZON (ou la o que é o SSID) e assim o teu telemovel por exemplo ligace logo ao meu router “falso”, pedes para ir ao facebook, e eu tenho o meu proprio dns para te mostrar uma pagina falsa, que guarda logo o teu user e password.
Basicamente é o mesmo que um ap normal, neste caso, o testado foi um aeroporto, mas é o mesmo que dizer cybercafes, FON, MEO publico etc etc
Alias, sé nao é teu, pode estar comprometido.
Bom bom era o pplware também ter dado dicas de segurança no artigo ou pelo menos ter dito o que não se deve fazer nas redes públicas.
Por exemplo, eu tenho a sessão iniciada no gmail no meu smartphone como é óbvio. Se não aceder a aplicação do gmail ou ao website, os atacantes ainda conseguem saber o conteúdo dos meus emails?
Se usar uma ligação HTTPS será que ainda é possível eles saberem o que pesquiso e que páginas visito?
O que é que eles conseguem aceder em concreto? Só ao que faço na internet ou também ao conteúdo armazenado no meu telemóvel.
+1
Usa sempre uma VPN numa rede publica se fores a aceder a coisas com password (email, facebook pela pagina, etc)
HTTPS pode ser removido o “S” usando sslstrip, e pode nem ser preciso, podes ir parar a uma pagina falsa, onde deliberadamente escreves a tua password, ele guarda, e depois lancate a pagina verdadeira, nem chegas a perceber que foste aldrabado.
Quanto ao acederem ao teu telemóvel, so se tiveres coisas partilhadas, o que não acontece sem tu proprio quereres.
Androids/iPhones, de origem, não partilham ficheiros sem teres alguma aplicação que o faça, se nao instalaste um servidor FTP HTTP etc, nao tens nada a temer nesse campo.
O windows por exemplo tens algumas pastas partilhaas, mas 99% nunca ninguem as usa, e quando o faz, normalmente mete password. Nos tempos do Windows 7 /8 / 10 já nem tens isso a vontade, o windows pergunta se estas numa rede publica ou privada, é so escolher privada.
As vpns aumentam a latência, se a latência aumenta o tcp Window scale demora mais a crescer e isso traduz se em menor largura de banda.
Isso só e possível se aceitares uma CA não fidedigna. Se não alterares as CAs de origem do teu browser/dispositivo não estas vulnerável, nem os antivírus podem analizar o tráfego. O que muitos gestores de sistemas fazem (incorrectamente) é adicionar uma CA ao domínio (e instalar la automaticamente em todos os equipamentos que se autenticam no domínio) para desencriptar o tráfico. Esta é a solução mais insegura de todas porque um acesso de admin no teu domínio pode fazer com que o atacante tenha acesso ao tráfico ssl de todos os clientes do domínio.
Se acederes a sites bem configurados so precisas de ssl (para tráfego http)
According to me only connect wifi the safety purpose apps.
Toda a gente sabe (ou devia saber) que o que é bom sem protecção pode dar em virus… 🙂
A VPN resolve algumas coisas – depende da VPN – mas a exposição do equipamento NA MESMA REDE a outros utilizadores maliciosos nem por isso.
Dito isto, eu uso redes abertas e, normalmente, nem me dou ao trabalho de ligar a VPN a menos que precise da segurança adicional. À partida, todos os serviços a que me posso ligar com pass não são críticos ou devem usar SSL.
Se o Hotspot estiver bem configurado usando por exemplo “Block Intra BSS Traffic”, a exposição do equipamento a outros utilizadores na mesma rede não será possível… 😉
Para os interessados em ter um hotspot WiFi protegido para os clientes -> http://www.spotiwi.pt