BBC Watchdog 上的无线热点漏洞

BBC Watchdog 上的无线热点漏洞

我昨晚看了 BB​​C 的一个节目,强调了使用任何公共无线热点的风险。

http://www.guardian.co.uk/technology/2009/oct/29/wifi-watchdog-hotspot-security-vulnerable

他们举了劫持某人的 Gmail 会话并获取一些电子邮件用户名和密码的例子。我猜他们说的是入侵者坐在无线区域并使用数据包嗅探器监视未加密的流量,而一些电子邮件用户名和密码以及网络流量都是未加密传输的。他们说话的方式就好像他们也可以劫持某人的会话,我猜是通过读取正在传输的 cookie,然后利用它们跳转到他们的会话。

然而,我对此感到很困惑,因为大多数重要网站都使用 SSL,而 gmail 肯定是通过 HTTPS 工作的。因此,浏览器和 Web 服务器之间的所有流量(包括通过本地公共网络广播的任何内容)都将被加密且不可读。

我的想法是否正确,只有在使用未使用 HTTPS 和 SSL 的东西时才会面临风险?如果是这样,而且似乎很有可能,那么这些事情就很明显了,而且这个程序可能针对的是技术水平不如我的人。

我很感兴趣他们是如何进入某人的 Gmail 的,因为据我所知,这是完全安全的!

干杯,

麦克风

答案1

Gmail 的 SSL 可以关闭。这有优点也有缺点。安全是主要考虑因素。

此外,SSL 并非万无一失. 安全足够的目前,但它不再是曾经那个牢不可破的加密堡垒了。

答案2

许多人对多个帐户/网站使用相同的密码。找一个未加密的密码,然后尝试将其作为加密网站的密码。很有可能它是正确的。

答案3

昨晚我听了 Watchdog 的节目,记不清看到什么内容表明他们尝试了以下做法,但这是可能的:

有人可以坐在热点里,用背包里的设备创建一个“假”无线接入点(阅读Scott Hanselman 的博客建议您可能只需要正确配置 Windows 7 笔记本电脑),此无线接入点可用于执行中间人攻击,提供 G-Mail 或任何其他服务的假版本。 SSL 应该可以阻止这种情况,但是,如果用户没有注意警告或使用使用令人困惑的术语的旧浏览器,他们可能不会注意到证书无效。

相关内容