Jakie informacje o moim komputerze są udostępniane po podłączeniu do sieci bezprzewodowej? [duplikować]

0

Możliwy duplikat:
Połączenie z siecią bezprzewodową: Typ bezpieczeństwa: Niezabezpieczony

Kiedy łączę się z siecią bezprzewodową (802.11 / a / b / itp.), Jakie informacje użytkownicy lub administratorzy mogą uzyskać na temat mojego komputera?

Na przykład musi znać adres MAC mojej karty bezprzewodowej.

Na potrzeby tego pytania interesują mnie tylko informacje potencjalnie przekazywane podczas utrzymywania połączenia bezprzewodowego. Załóżmy, że korzystam z w pełni zabezpieczonego komputera (tzn. Nie ma żadnych niebezpiecznych usług).

Motywacją mojego pytania jest prywatność. Chciałbym wiedzieć, jakie informacje zostawiam, jeśli korzystam z wielu sieci bezprzewodowych.

użytkownik13137
źródło
nie duplikat. powiązane pytanie dotyczy korzystania z niezabezpieczonej sieci. Jestem bardziej zainteresowany tym, co sieć dowiaduje się o mnie, gdy się z nim połączę.
user13137,
Proszę o wyjaśnienie. Duplikat identyfikuje ryzyko związane z węszeniem pakietów, zdalnym dostępem itp. Kiedy mówisz, że twój system jest bezpieczny, czy masz na myśli, że Twój ruch jest szyfrowany podczas korzystania z Wi-Fi?
Dave M

Odpowiedzi:

2

Aksjomat bezpieczeństwa sieci polega na tym, że jedynym naprawdę bezpiecznym komputerem jest ten, który jest wyłączony, odłączony od wszystkiego, nikt go nie widzi ani nie dotyka, a także w klatce Faradaya.

To może wydawać się dotykowy ekstremum, ale to na celu zilustrowanie niepewną kwestią zdefiniowania „co jest bezpieczne.”

Przede wszystkim nie określasz, co się dzieje po podłączeniu komputera do sieci bezprzewodowej. Jedną rzeczą jest „połączenie” z siecią bezprzewodową. To zupełnie inna rzecz do zrobienia w tej sieci. To, co robisz, robi ogromną różnicę.

To tak, jakby zapytać: „Czego ktoś może się o mnie dowiedzieć, jeśli połączę podjazd z drogą?” kontra „Czego ktoś może się o mnie dowiedzieć, jeśli zobaczę, jak jadę tą drogą?”

Po drugie, zakładanie, że ktoś ma „w pełni zabezpieczony komputer”, jest niedopuszczalne. Istnieje mnóstwo nieznanych, podejrzewanych, a nawet znanych, ale nierozwiązanych luk w spektrum systemów operacyjnych i aplikacji.

Wróćmy więc do mojego kontrprzykładu. To byłoby jak pytanie: „Czego ktoś może się o mnie dowiedzieć, jeśli będę jeździł po drodze?” kontra „Czego ktoś może się o mnie dowiedzieć, jeśli zajrzy do okna mojego domu?” kontra „O czym ktoś może się dowiedzieć, jeśli ja zajrzę do tego okna, o którym nie wiedziałem, że mam?”

Po trzecie, nie deklarujesz, czy sieć, z którą jesteś połączony, jest miejscem docelowym, czy też jest siecią tranzytową, aby dotrzeć do innej sieci. (Czy wysiadasz z samochodu na zakupy po podłączeniu? A może używasz go jako autostrady, aby pojechać gdzie indziej? ”

Po czwarte, nie mówisz, czy szyfrujesz (SSL / VPN), czy używasz jakiegoś proxy, lub jaki byłby charakter twojej działalności - jeśli w ogóle. (Jeździsz w przebraniu? Czy Twój samochód jest zapakowany w półciężarówkę? Czy najpierw jeździsz do domu przyjaciół i zmieniasz samochód? Prowadzisz wózek EcoSmart, spychacz lub samochód sportowy?)

Aby jednak pomóc odpowiedzieć na twoje pytanie, załóżmy przez chwilę, że masz „w pełni chroniony” komputer i zdecydujesz się przejść do jakiegoś zasobu w sieci zdalnej po połączeniu się z nim za pośrednictwem przeglądarki internetowej. Zakładam również, że używasz tego połączenia bezprzewodowego regularnie i często:

Prawdopodobnie będą wiedzieć lub będą mogli zgadywać:

  • Dzień / czas twoich działań i zbuduj harmonogram zajęć towarzyskich / stylu życia.
  • Wystarczająca ilość danych, aby spróbować złamać zaszyfrowane loginy / hasła.
  • Identyfikują strony internetowe i adresy URL, które chcesz odwiedzić.
  • Twój system operacyjny i typ przeglądarki.
  • Ewentualnie przeczytaj pliki cookie i historię przeglądarki.
  • Określ swoje preferencje w mediach społecznościowych (Facebook, Twitter, Instagram itp.) I ewentualnie swoją tożsamość.
  • Zwyczaje zakupowe, preferencje zakupowe, wiek, płeć i styl życia.

Krótko mówiąc, za każdym razem, gdy łączysz się z dowolną siecią, należy założyć, że sieć ma możliwość monitorowania każdego wysyłanego lub odbieranego ruchu.

Jan
źródło
Dzięki za to, myślę, że moje pytanie zostało po prostu źle zadane. Zwykle po prostu go usunę, ale nie chcę później usuwać doskonałej odpowiedzi.
user13137,