Wenn Daten von meinem iPhone über 3G übertragen werden, sind sie verschlüsselt, oder kann ein Hacker die Daten, die an den AT & T-Mobilfunkmast übertragen wurden, relativ einfach lesen? Was ist, wenn es den Turm erreicht?
3G kann sicher oder unsicher sein, es hängt wirklich von der jeweiligen Implementierung ab. Wenn Sie sich beim Anbinden oder Verwenden eines 3G-iPad / iPhone Gedanken über Ihre Daten machen, sehen Sie sich das so an. Es ist sicherer als die Verwendung von kostenlosen / ungesicherten WiFi-Hotspots / -Netzwerken.
Wirklich ist die Antwort auf Ihre Frage, dass 3G ziemlich sicher ist, aber es hat seine Mängel.
3G ist verschlüsselt, die gebräuchlichsten Verschlüsselungsalgorithmen wurden geknackt. Mit der richtigen Ausrüstung könnte jemand Ihre Daten drahtlos abfangen. Sie würden jedoch etwas Wissen, etwas Geld und eine gewisse Motivation benötigen, um dies zu tun. Außerdem müsste Ihr Gerät unverschlüsselte Daten (nicht https) senden, damit diese entschlüsselt werden können. Alles in allem ist es ziemlich unwahrscheinlich, aber mit Sicherheit möglich, dass Ihre Informationen abgefangen werden können. Dies ist jedoch ein Risiko für jeden, der Daten überall überträgt und nicht für 3G / WiFi oder andere Kommunikationsmethoden für Mobilgeräte isoliert ist.
Wenn Sie eine Google-Suche zur 3G-Sicherheit durchführen, finden Sie zahlreiche Informationen zu den Fehlern und Sicherheitslücken und wie diese ausgenutzt werden können.
Nur als Beispiel, hier sind ein paar Präsentationen:
Wenn Sie über https arbeiten, spielt es keine Rolle, über welche Art von Verbindung Sie kommunizieren. Alle Daten werden von Ihrem Browser an das Serverprogramm verschlüsselt. Die einzige Möglichkeit, dies zu bremsen, besteht darin, die Kommunikation zwischen Ihnen und Ihrem Endziel zu belauschen. Um dies zu lösen, wurden Identitätszertifikate erstellt. Dies bestätigt, dass Sie mit Ihrem Endziel sprechen und nicht durch einen Mediator. Solange das Identitätszertifikat übereinstimmt, sind Sie in Sicherheit. Wenn das Identitätszertifikat nicht mit dem Browser übereinstimmt, wird eine Sicherheitswarnung angezeigt, die besagt, dass das Zertifikat nicht übereinstimmt. In der Regel lassen sie Ihnen die Option, mit der Kommunikation fortzufahren, nur für den Fall, dass Sie bei dem Vorgang, den Sie ausführen, nichts unternehmen kümmert sich nicht um Sicherheit.
quelle
Nicht im geringsten. Selbst HTTPS ist nur vor Nichtregierungs- oder ISP-Akteuren sicher. Weitere Informationen finden Sie auf EFF.org, aber ich warne Sie, es ist verdammt deprimierend.
EDIT: Die Vergangenheit ist ein Land, das sehr schwer zu besuchen ist:
Bruce Schneiers Analyse zu SSL:
http://www.schneier.com/blog/archives/2010/09/uae_man-in-the-.html
Mozillas Diskussion:
https://groups.google.com/forum/#!topic/mozilla.dev.security.policy/OBrPLsoMAR8
Der offene Brief im August, der das Problem der EFF detailliert:
https://www.eff.org/deeplinks/2010/08/open-letter-verizon
Es ist nicht so, dass sie es entschlüsseln. Verschlüsselung Wir sind alle bis zum Quantenschlüssel oder der Sperre gleichberechtigt. Aber Leute, die nicht codieren, sind nicht dumm. SSL Sie können die Sicherheit des Servers gewährleisten, die Zertifikate selbst stammen jedoch aus einer Vertrauenskette.
Der Satz "Ich habe diesen Regierungsauftritt! Heimatschutz! Mary Annes neuer Freund ... F ** k You!" , oder ähnliches muss irgendwann gesagt worden sein.
Amazon war nicht der einzige Ort nach Wikileaks, an dem eine Gruppe von Limousinen vorfuhr. Das FBI schreit gerade nach Hintertüren, um die Hintertüren, die sie haben müssen, zu legitimieren. Da Regierung oder industrielle Akteure keine "Akteure", sondern "Menschen" sind, ist es nicht FUD, dies in Frage zu stellen.
Ein Beispiel für FUD wäre, die Komplexität der Mathematik hervorzuheben und zu versuchen, diese zu verwenden, um eine falsche Antwort zu beweisen und das Vertrauen in ein System wiederherzustellen, das in der Vergangenheit funktioniert hat, während das erzwungene Vertrauen in den Menschen und das Erfolgreiche ignoriert werden in freier Wildbahn ausnutzen.
Sinn ergeben?
quelle
https://localhost
natürlich. " rolleyesEin Man-in-the-Middle-Angriff oder ein Schnüffeln von jemandem, der im selben Café sitzt, ist über 3G weitaus unwahrscheinlicher. Die dafür erforderliche Ausrüstung ist weitaus seltener verfügbar, und das erforderliche Fachwissen ist höher.
Weder vor einer staatlichen Geheimdienstorganisation noch vor anderen hochentwickelten Vorgängen ist die Sicherheit garantiert, da die 3G-Verschlüsselung nicht von dieser Qualität ist. Aber HTTPS und SSH sollten Sie auch vor dem durchschnittlichen Schnüffeln schützen.
quelle
Ein Mann in der Mitte des Angriffs kann auch mit sslstrip ausgeführt werden, wodurch der ssl leicht von https getrennt werden kann, wodurch eine http-Verbindung hergestellt wird, alle Daten abgefangen werden und ein gefälschtes Zertifikat verwendet wird, um den ssl wieder zu aktivieren, bevor er an das Ziel gesendet wird. In einfachen Worten ist das die Idee.
Der Benutzer wird nie erfahren, was mit ihm / ihr passiert ist. Dies wurde 2009 in Blackhat gezeigt, wenn ich mich nicht irre. Wenn Moxie Marlinspike 2009 dazu in der Lage war, stellen Sie sich vor, was andere Profi-Hacker heutzutage können. Er war einer der wenigen, die dies zu guten Zwecken enthüllten. Viele von ihnen veröffentlichen nicht die Schwachstellen, die ihnen zur Verfügung stehen.
Ich möchte dich nicht erschrecken, aber wenn du denkst, dass ssl sicher ist, überlege es dir zweimal. Es liegt wirklich an den Browsern, die Sicherheit der Benutzer zu gewährleisten. Dein Glaube ist wirklich in ihrer Hand. Viele Schwachstellen bestehen seit vielen Jahren, genau wie die Herzblutigen, bevor sie etwas dagegen unternehmen.
quelle