Cuando los datos se transfieren desde mi iPhone a través de 3G, ¿están cifrados o es relativamente simple para un pirata informático leer los datos que se transfieren a la torre celular de AT&T? ¿Qué pasa después de que llegue a la torre?
Cuando los datos se transfieren desde mi iPhone a través de 3G, ¿están cifrados o es relativamente simple para un pirata informático leer los datos que se transfieren a la torre celular de AT&T? ¿Qué pasa después de que llegue a la torre?
3G puede ser seguro o inseguro, realmente depende de la implementación en particular. Si está preocupado por sus datos mientras está conectado o usando un iPad / iPhone 3G, mire de esta manera, es más seguro que usar puntos de acceso / redes WiFi gratuitos / no seguros.
Realmente la respuesta a tu pregunta es que 3G es bastante seguro, pero tiene sus fallas.
3G está encriptado, los algoritmos de encriptación más comunes se han descifrado, con el equipo adecuado, alguien podría interceptar su información de forma inalámbrica. Sin embargo, necesitarían algo de conocimiento, algo de dinero y alguna motivación para hacerlo. Luego, además de eso, necesitarían que su dispositivo envíe datos sin cifrar (no https) para que pueda ser descifrado. En general, es bastante improbable, pero sin duda es posible que su información pueda ser interceptada. Sin embargo, este es un riesgo para cualquier persona que transmita datos a cualquier lugar y no está aislada a 3G / WiFi u otros métodos de comunicación de dispositivos móviles.
Pruebe una búsqueda en Google sobre seguridad 3G y encontrará mucha información sobre las fallas y los agujeros de seguridad y cómo podrían ser explotados.
A modo de ejemplo, aquí hay un par de presentaciones:
Si está operando a través de https, no importa a través de qué tipo de conexión se está comunicando. Todos los datos serán encriptados desde su navegador al programa del servidor. La única forma de frenar esto es a través de la interceptación de la comunicación entre usted y su destino final. Para resolver esto, se crearon certificados de identidad. Esto certifica que está hablando con su destino final y no a través de algún mediador. Entonces, siempre y cuando el certificado de identidad coincida, usted está seguro. Si el certificado de identidad no coincide, el navegador le mostrará una advertencia de seguridad, diciendo que el certificado no coincide, generalmente le dejarán una opción para que continúe con la comunicación, en caso de que en la operación que está realizando no lo haga. No me importa la seguridad.
No en lo más mínimo. Incluso HTTPS es seguro solo para actores no gubernamentales o de nivel ISP. Visite EFF.org para obtener más información, pero le advierto que es condenadamente deprimente.
EDITAR: El pasado es un país que es muy difícil de visitar:
Análisis de Bruce Schneier sobre SSL:
La discusión de Mozilla:
La carta abierta en agosto que detalla el problema de la EFF:
No es que lo descifren, ya ves. Cifrado, todos estamos en pie de igualdad hasta la clave cuántica o la cerradura. Pero las personas que no codifican no son estúpidas. SSL puede garantizar la seguridad del servidor, pero los certificados en sí mismos provienen de una cadena de confianza.
La frase "¡Me dieron ese concierto del gobierno! ¡Seguridad nacional! El nuevo novio de Mary Anne ... F ** k You!" , o similar debe haber sido dicho en algún momento.
Amazon no fue el único lugar después de Wikileaks para que un grupo de sedanes se detuviera. El FBI está gritando en este momento por las puertas traseras de hecho, o más bien, para legitimar las puertas traseras que deben tener. Como el gobierno o los actores industriales no son "actores" sino "personas", no es FUD cuestionarlo.
Un ejemplo de FUD sería resaltar, por ejemplo, la complejidad de las matemáticas y tratar de usar eso para probar una respuesta incorrecta y restaurar la fe en un sistema que funcionó en el pasado, mientras ignoraba la confianza forzada en los humanos. y la explotación exitosa en la naturaleza.
¿Tiene sentido?
Es mucho menos probable que un ataque de hombre en el medio o una espionaje de alguien sentado en la misma cafetería a través de 3G. El equipo para hacer esto es mucho menos común, y la experiencia requerida es mayor.
No se garantiza que ninguno de los dos esté seguro, por ejemplo, una organización de inteligencia gubernamental u otra operación grande y sofisticada, ya que el cifrado 3G no es de ese grado. Pero HTTPS y SSH deberían protegerlo de la fisgonada promedio en cualquiera de los dos.
Un hombre en el ataque central también se puede realizar usando sslstrip que puede quitar fácilmente el ssl de https, convirtiéndolo en una conexión http, interceptar todos los datos y usar un certificado falso para volver a habilitar el ssl antes de enviarlo a el destino. En palabras simples esa es la idea.
El usuario nunca sabrá lo que le sucedió. Esto se mostró en Blackhat en 2009 si no me equivoco. Si Moxie Marlinspike pudo lograr esto en 2009, imagine lo que otros hackers profesionales son capaces de hacer en estos días. Fue uno de los pocos que reveló esto con buenos propósitos. Muchos de ellos no publicarán las vulnerabilidades que tienen a su disposición.
No quiero asustarte, pero si crees que ssl es seguro, piénsalo dos veces. Realmente depende de los navegadores mantener la seguridad de los usuarios. Tu fe está realmente en sus manos. Muchas vulnerabilidades existen durante muchos años, como las que han sufrido antes de que hagan algo al respecto.