数か月前、安全でないワイヤレスネットワークを介してソフトウェアをダウンロードし、その整合性をチェックせずに実行するという間違いを犯しました。システムが危険にさらされるのではないかと心配しているので、現在、システムの再インストールを検討しています。
私は自分自身が危険にさらされていると考えるべきですか?
編集:明確にするために:HTTPS接続を使用する場合を除いて、資格情報はネットワークを介して送信されませんでした。私が心配している攻撃は、インストールしたバイナリが改ざんされている可能性があることです。これはどのくらいありそうですか?この状況で再インストールしますか?
いくつかの重要な詳細が欠落しています。
多くのプラットフォームはコード署名を提供または要求しますが、使用しているプラットフォームを教えてくれません。
OSXはデフォルトで署名されたバイナリのみを実行します。 Windowsは、署名証明書が存在する場合はそのCNを表示します(またはそのようなもの-正確な動作を思い出せません)。 iOSは、ジェイルブレイクされない限り、AppStoreから署名されたバイナリのみを実行します。 Androidは、これを無効にできることを除いて、同様です。多くのLinuxパッケージマネージャー(aptなど)は、PGP署名を使用して署名付きパッケージのインストールを強制します。
したがって、そのようなシステムを使用している場合は、おそらく安全です。
以前の回答で示唆されているように、共有データセンター内の一部のマシンへのVPNは、信頼されていないWi-Fiネットワークへの露出を軽減するための不十分な方法のようです-データセンター間の(まだ暗号化されていない)接続を信頼しているとどのように判断しますかマシンとソフトウェアリポジトリ?ダウンロードしたものに本当に信頼を確立できる唯一の方法は、コード署名または完全なエンドツーエンドのトランスポート層暗号化です。
一方、再インストールはおそらく時間の無駄です。特定のwifiホットスポットでバックドアソフトウェアを提供している人の確率は非常に低いです。私はそれで眠りを失うことはありません。
一般的な経験則では、侵害されたと思われる場合は、システムへの信頼が失われ、その結果、実行しているアクションが考慮されるべきです。
ワイヤレスネットワークでは、誰がリッスンしているのかを判断するのは困難ですが、誰かがトラフィックを傍受して変更するよりも可能性が高くなります。誰かが私のマシンに向かう途中でバイナリをオンザフライで変更するよりも、誰かがプレーンテキストで送信されている認証の詳細をキャッチすることを心配します。それでも、誰かにこのアクションを実行させることは可能ですが、ソフトウェアがインストールされていなくても目立つ場合があります。
システムフォーマットの後にシステムを再インストールすることは、間違いなくマシンに一定レベルの信頼を取り戻すための1つの方法です。これは、修復を行ってもマルウェアに感染した後に使用する必要があるロジックと同じです。将来的には、暗号化されていないネットワークを扱うときにVPNまたはSSHトンネリングをすべて一緒に使用することを避けられない場合は、それを使用することをお勧めします。
ソースへの接続がhttps経由であった場合、転送されるデータが改ざんされていない可能性があります。あなたは特にあなたを待っているかなり才能のあるハッカーの標的でなければならないでしょう。
ただし、これは、セキュリティで保護されていないWi-Fiで受け入れた証明書が有効であると想定しています。セキュリティで保護されていないWi-Fiを使用していたため、中間者攻撃を受けた可能性がありますが、常に証明書の信頼性を確認していますよね?誰がしませんか? ;-)
証明書が有効であると想定しただけの場合は、システムが侵害されたと想定します。あなたの組織がセキュリティ要件を高めている場合、私はあなたが危険にさらされている可能性があることを開示します。