Такой разный фишинг и авторизация сетей связи
Разный бывает фишинг: веб-сайты и домены-обманки – лишь одна из его граней. Вот у вас корпоративная сеть с Wi-Fi, значит, могут прийти под окно люди со своей точкой доступа, поименовать её похожим образом (или точно так же), а потом вашу подавить на некоторое время (есть готовое оборудование). Обеспокоенные пользователи тут же станут коннектиться к чужой точке. Фишинг? Фишинг. А отчего-то мало кто задумывается о таком варианте.
Понятно, что через “чужую точку” может утечь ценная информация (пароли, почта, документы). Кстати, как противодействовать такой угрозе? Очевидно, нужно добавить в протокол шаг, на котором будет происходить авторизация сети (а не только авторизация пользователя). Если пользовательское оборудование не соединяется с “неавторизованными” сетями, даже если они выглядят так же, как и корпоративная, то проблема решена. Именно с такой проблемой до сих пор “борются” в сетях GSM. (Борются в кавычках – потому, что, на самом деле, у операторов связи проблемы другие.)
Адрес записки: https://dxdt.ru/2011/06/22/3811/
Похожие записки:
- Реплика: возможный доступ приложений "Яндекса" к OBD автомобиля
- TLS для DevOps
- Распознавание TLS-клиентов в трафике
- Как правильно "показать TLS-сертификат", рекомендации
- ChatGPT и Volkswagen
- Удаление "неактивных" google-аккаунтов
- Техническое: добавления по MX на сервисе audit.statdom.ru
- Длина "постквантовых ключей" и немного про будущее DNS
- DNS как транспорт для сигналов и данных
- TLS в виртуальных машинах и извлечение ключей хостингом
- Техническое: занимательный пример из практики DNS в Интернете
Комментарии читателей блога: 4
1. 23rd June 2011, 13:31 // Читатель sarin написал:
да уж, с учётом возрастающей роли 3G-модемов подмена точек доступа становится всё острее.
решается ли проблема в полном объёме использованием например HTTPS?
2. 23rd June 2011, 14:32 // Александр Венедюхин:
Да, решается. В теории. Если хорошо следить за сертификатами удостоверяющих центров и не “подтверждать исключения” в браузере (как едва ли не все пользователи делают).
3. 23rd June 2011, 17:02 // Читатель sarin написал:
gmail кстати периодически отдаёт неверные сертификаты.
а то что самое слабое звено в информационной безопасности это пользователь факт давно известный )
4. 23rd June 2011, 17:37 // Читатель jno написал:
Да нифига HTTPS не решает! Это вообще другого уровня протокол. Если уж сеть – “моя”, то и сайт нужный вместе с его сертификатом в этой сети заменить, как два байта переслать. И получит юзер авторизованное и защищённое соединение с фуфелом. И что?