Welche Informationen über meinen Computer werden freigegeben, wenn ich eine Verbindung zu einem drahtlosen Netzwerk herstelle? [Duplikat]

0

Mögliche Duplikate:
Drahtlose Netzwerkverbindung: Sicherheitstyp: Unsicher

Welche Informationen können Benutzer oder Administratoren über meinen Computer erhalten, wenn ich eine Verbindung zu einem drahtlosen Netzwerk (802.11 / a / b / etc) herstelle?

Beispielsweise muss die MAC-Adresse meiner WLAN-Karte bekannt sein.

Für den Zweck dieser Frage interessieren mich nur Informationen, die möglicherweise während der Aufrechterhaltung der drahtlosen Verbindung übertragen werden. Angenommen, ich verwende einen vollständig gesicherten Computer (dh es werden keine unsicheren Dienste ausgeführt).

Die Motivation für meine Frage ist die Privatsphäre. Ich möchte wissen, welche Informationen ich zurücklasse, wenn ich mehrere drahtlose Netzwerke verwende.

user13137
quelle
kein Duplikat. Bei der verknüpften Frage handelt es sich um die Verwendung eines nicht gesicherten Netzwerks. Ich bin mehr daran interessiert, was ein Netzwerk über mich herausfindet, wenn ich mich damit verbinde.
user13137
Bitte klären Sie. Das Duplikat identifiziert Risiken in Bezug auf Paket-Sniffing, Remotezugriff usw. Wenn Sie sagen, dass Ihr System sicher ist, meinen Sie damit, dass Ihr Datenverkehr bei der Verwendung von WiFi verschlüsselt ist?
Dave M

Antworten:

2

Das Axiom der Netzwerksicherheit ist, dass der einzige wirklich sichere Computer ausgeschaltet, von allem getrennt und von niemandem gesehen oder berührt werden kann Faradayscher Käfig.

Das mag einem so erscheinen berühren extrem, aber es soll die prekäre Frage der Definition von "was ist sicher" veranschaulichen.

Zunächst geben Sie nicht an, was passiert nach dem Ihr Computer stellt eine Verbindung zum drahtlosen Netzwerk her. Es ist nur eine Sache, eine Verbindung zu einem drahtlosen Netzwerk herzustellen. Es ist eine ganz andere Sache tun alles in diesem Netzwerk. Was Sie tun, macht einen großen Unterschied.

Es ist so, als würde man fragen: "Was kann jemand über mich erfahren, wenn ich meine Auffahrt mit der Straße verbinde?" versus "Was kann jemand über mich lernen, wenn er mich auf dieser Straße fahren sieht?"

Zweitens ist es im Großen und Ganzen ungenau anzunehmen, dass man einen "vollständig gesicherten Computer" hat. Es gibt eine Vielzahl von unbekannten, vermuteten und sogar bekannten, aber nicht behobenen Sicherheitslücken im gesamten Spektrum der Betriebssysteme und Anwendungen.

Um zu meinem Gegenbeispiel zurückzukehren. Es wäre so, als würde man fragen: "Was kann jemand über mich erfahren, wenn ich auf der Straße fahre?" versus "Was kann jemand über mich erfahren, wenn er in die Fenster meines Hauses schaut?" versus "Was kann jemand über mich lernen, wenn er in dieses Fenster schaut, von dem ich nicht wusste, dass ich es habe?"

Drittens geben Sie nicht an, ob das Netzwerk, mit dem Sie verbunden sind, Ihr Ziel ist oder ob es sich um ein Transitnetzwerk handelt, um ein weiteres Netzwerk zu erreichen. (Steigen Sie aus Ihrem Auto aus, um einkaufen zu gehen, nachdem Sie eine Verbindung hergestellt haben? Oder nutzen Sie es als Autobahn, um woanders hinzugehen? "

Viertens sagen Sie nicht, ob Sie verschlüsseln (SSL / VPN) oder irgendeine Art von Proxy verwenden oder wie Ihre Aktivität aussehen würde - wenn überhaupt. (Fährst du in Verkleidung? Ist dein Auto in einem Sattelschlepper verpackt? Fährst du zuerst zu einem Haus eines Freundes und wechselst das Auto? Fährst du einen EcoSmart-Karren, eine Planierraupe oder einen Sportwagen?)

Zur Beantwortung Ihrer Frage nehmen wir jedoch an, dass Sie einen Moment lang einen "vollständig geschützten" Computer haben und nach dem Herstellen einer Verbindung über einen Webbrowser zu einer Ressource in einem Remotenetzwerk wechseln. Ich gehe auch davon aus, dass Sie diese drahtlose Verbindung regelmäßig und häufig verwenden:

Sie würden wahrscheinlich wissen oder raten können:

  • Der Tag / die Uhrzeit Ihrer Aktivitäten und erstellen Sie einen Zeitplan für Soziales / Lifestyle.
  • Genügend Daten, um zu versuchen, Ihre verschlüsselten Anmeldungen / Passwörter zu knacken.
  • Sie identifizieren, welche Websites und URLs Sie besuchen möchten.
  • Ihr Betriebssystem und Ihr Browsertyp.
  • Lesen Sie möglicherweise die Cookies und den Verlauf Ihres Browsers.
  • Identifizieren Sie Ihre Vorlieben für soziale Medien (Facebook, Twitter, Instagram usw.) und möglicherweise Ihre Identität.
  • Einkaufsgewohnheiten, Kaufpräferenzen, Alter, Geschlecht und Lebensstil.

Kurz gesagt, wann immer Sie eine Verbindung zu einem Netzwerk herstellen, sollten Sie davon ausgehen, dass das Netzwerk in der Lage ist, den gesamten von Ihnen gesendeten oder empfangenen Datenverkehr zu überwachen.

John
quelle
Vielen Dank dafür, ich denke, meine Frage wurde nur schlecht gestellt. Normalerweise würde ich es einfach löschen, aber ich möchte Ihre ausgezeichnete Antwort anschließend nicht löschen.
user13137