通常我会尝试告诉人们不要在不受 HTTPS 保护的网站上输入任何数据。
鉴于大多数人都受到 Wifi 访问控制的保护。真的有多糟糕?
可能的攻击场景有哪些?
拦截 HTTP 数据有多容易?
例如,一个简单的攻击是滥用咖啡店中的普通 Wifi。但是,如果您要保护的数据只是一个隐私问题,仍然需要有针对性的攻击,并且可能过于做作。
编辑:我删除了 SSLSTRIP 的提及。对用户来说,剥离的连接看起来就像正常的 HTTP 连接。因此,如果用户实际检查他们是否有 HTTPS 连接,它将无法正常工作。
通常我会尝试告诉人们不要在不受 HTTPS 保护的网站上输入任何数据。
鉴于大多数人都受到 Wifi 访问控制的保护。真的有多糟糕?
可能的攻击场景有哪些?
拦截 HTTP 数据有多容易?
例如,一个简单的攻击是滥用咖啡店中的普通 Wifi。但是,如果您要保护的数据只是一个隐私问题,仍然需要有针对性的攻击,并且可能过于做作。
编辑:我删除了 SSLSTRIP 的提及。对用户来说,剥离的连接看起来就像正常的 HTTP 连接。因此,如果用户实际检查他们是否有 HTTPS 连接,它将无法正常工作。
通常我会尝试告诉人们不要在不受 HTTPS 保护的网站上输入任何数据。
这是个好建议。
鉴于 SSLSTRIP 的效率以及大多数人都受到 Wifi 访问控制的保护。真的有多糟糕?
对于遵循上述建议的人,SSLSTRIP 无效,因为他们(应该)注意到他们的浏览器没有使用 HTTPS。
拦截 HTTP 数据有多容易?
使用流氓接入点非常容易。在同一网络上使用流氓电缆调制解调器,这是可能的,但很困难。DSL 更难,因为线路是专用的。
MiTM、脚本注入或胭脂 AP 不谈;如果攻击者的设备在同一个网络上,通过不安全的 Wi-Fi 和/或密码保护的 Wi-Fi,也可以通过监控模式嗅探 http…… Aircrack上已经详细记录了攻击ng的主页,所以我会建议一些缓解选项。
选项1; 通知站点管理员可以从LetsEncrypt免费获得 SSL 证书,并且可以通过使用 https 而不是 http 获得客户端信任。
选项 2;为您的接入点设置个人 VPN 并向您的客户端提供密钥,以便在通过以太网连接发送到您的调制解调器之前,无论协议如何,他们的流量都通过 Wi-Fi 加密。开放固件友好的路由器和片上 PC设备(如 beaglebone 或 raspberry pi)是最便宜的设置方式,但您也可以在 VPS 上设置 VPN,其成本与本地服务器设置的电费大致相同。
就我个人而言,我选择了选项二,因为尝试让一些管理员甚至做出回应是一件痛苦的事,更不用说在他们的工作日程已经足够时对加密做出回应了。
正如下面评论的那样,GitHub repo Perinoid_WiFi已经初始化,最终将包含注释和脚本,用于设置您自己的带有 VPN+DNS 服务器的 AP,以加密通过 Wi-Fi 的网络流量。虽然等到本月底或在使用之前在这里更新,因为有大量的设置将合并到上述存储库中。
OpenVPN 服务器和客户端设置即将完成,iptables 和 DNS 服务器设置以及其他一些功能仍未合并。联系 Travis-CI 团队以获取有关 easy-rsa 依赖项的帮助,以便在下载项目之前验证构建的步骤。
服务器和客户端配置过程完成并使用Travis-CI公开测试,两个 iptables 脚本之一也被合并。DNS 和沙盒仍需合并,但是,以上内容现在可以正常运行,因此请随时对其进行测试,或者将错误/问题提交到 GitHub,如果有的话……换句话说,祝大家节日快乐,享受神秘的礼物 ;-)
这实际上取决于您要传输的数据。HTTP 是一种不安全的协议。您可以轻松地使用嗅探器检查 TCP/IP 数据包信息。