web-dev-qa-db-ja.com

より安全なものは何ですか:3g / 4gまたは公共のwifi?

シナリオは次のとおりです。ジョンは外出中で、スマートフォンを使用して、Whatsappからメッセージを送信し、Facebookのアプリを使用し、銀行業務を行う必要があります。

私は this および this トピックを読んだので、3g/4g(imsi-catcher脅威)とパブリックwifi(スニファー脅威)の間のより安全なオプションは何かを考えています。

ジョンに両方のオプションがある場合、どちらを選択する必要がありますか。その理由は何ですか。そして、彼はどのような予防策をとるべきですか(ツールは許可されていますが、ルートはありません)? Johnを非技術系ユーザーと見なします。

2
Mycroft

ジョンに両方のオプションがある場合、どちらを選択する必要がありますか。その理由は何ですか。

これは脅威モデルによって異なります。最新のパブリックホットスポットは暗号化や認証をまったく使用しないため、基本的なコンシューマーハードウェアを持っている人なら誰でも、暗号化されていないトラフィックを傍受して変更できます。一方、セルラーネットワークは、暗号化と少なくとも一定レベルの相互認証を使用します。それを攻撃するには、特殊なハードウェアと、多くの場合特殊な暗号化の知識が必要です。 3Gと4Gの暗号化を破ることは可能かもしれませんが、Wiresharkをパブリックネットワークにセットアップするだけではfar難しくなります。ほとんどすべてのラップトップで。

ただし、携帯電話ネットワークも非常に長距離であるため、弱く暗号化されている可能性のあるデータが非常に長い距離を移動します。これを、有効距離がかなり制限されているWi-Fiと比較してください。実際、プロトコルのレイテンシ要件のため、光の速度によって強制されるアクティブな接続にはハード制限があります。 Wi-Fiルーターとコンピューターのワイヤレスカードによる比較的低電力のワイヤレス伝送のため、パッシブモニタリングもローカルで行う必要があります。

全体として、無線トラフィックを監視する目的で送信機と受信機を使用して電波に配置された敵がlocal洗練されていない、Wi-Fiは危険です。敵がremoteおよびsophisticatedである場合、携帯電話ネットワークはより危険です。 Wi-Fiの今後の暗号化機能であるWPA3を使用すると、パスワードがなくてもパブリックネットワークで暗号化を提供できます。

そして、彼はどのような予防策をとるべきですか(道具は許可されています)?

信頼できるエンドポイントへのVPNを使用すると、関連するワイヤレス攻撃から保護されます。 VPNはユーザーとサーバーの間に暗号化されたトンネルを作成し、そのサーバーはユーザーが代わりにアクセスするWebサイトに接続します。 VPNは匿名ツールとして(誤って)アドバタイズされることがよくありますが、実際には、暗号化のこのシナリオでのみ役立ちます。 VPNを使用すると、ワイヤレストラフィックを監視できる攻撃者が、アクセスしたサイトや、そのサイトとの間で送受信したデータを確実に見られなくなります。商用VPNの料金を支払いたくない、または自分で設定したくない場合、Torは無料の代替手段です。

暗号化されたトンネルを使用できない場合、次善の策は、TLSを使用するWebサイト(HTTPSサイト)にのみ接続することです。ワイヤレストラフィックを監視している人は、接続しているWebサイトを見ることができますが、そのWebサイトのどのページにアクセスしているか、何をアップロードしているかはわかりません。

感染したデバイスの同じネットワークにいるだけで感染が拡大するようなものはありますか?

理論的には可能であり、Wi-Fiチップにリモートで任意のコードを実行できる脆弱性が発見されましたが、ワームの感染ベクトルとして使用されることはほとんどありません。 1人または数人の特定の個人を標的とする高度な攻撃者によって使用される可能性が高くなります。 Wi-Fiチップ自体が危険にさらされている場合、コンピューターのオペレーティングシステムが危険にさらされることがよくあります(常にではありません)。これは、IOMMUを有効にすることで部分的に軽減できます。 Windowsではデフォルトでこれが制限付きで行われていると思います。 Intel CPUを搭載したLinuxでは、ブートパラメータにintel_iommu=onを追加することでこれを有効にできます。

2
forest