首先,我的设置
Windows 7家庭高级版
使用内置防火墙
UAC 已开启
在 Windows 的公共网络无线网络设置中,除了默认设置外,我还设置了 1) 阻止所有媒体流,以及 2) 关闭公共文件共享。当我连接到免费 wifi 时,我总是将 Windows 设置为将其归类为“公共网络”。
完全修补 Windows、Office、Firefox、Flash Player、Java 等,等等……一切
我总是 100% 确保连接到预期的 wifi,而不是某人的假冒数据窃取盗版 wifi 网络。
每当我登录我关心的网站时,我总是使用 https 登录。我所有的电子邮件帐户 (gmail) 都使用 https。我真的不在乎是否有人看到我的网页浏览(论坛帖子、谷歌搜索等)。
无论我的 AV 是否能够检测并阻止确实进入我计算机的恶意软件,我都想问一下
q1) 恶意软件通过局域网/wifi 进入我的计算机的可能性有多大?(不询问来自电子邮件、网站、闪存驱动器等的恶意软件。只询问从公共局域网/wifi 获取恶意软件的可能性)
接下来,假设没有恶意软件从局域网/WiFi 植入到我的电脑上,那么对我而言,危险是什么(以及有多大)?
q2) 我电脑上的数据(防止被盗或被查看)?
q3)我使用 https 传输的敏感数据被查看或窃取或解密?
我问的是现实世界(“野外”)的危险,在任何随机的免费 wifi 上,比如星巴克等,但不是关于所有的可能性,也不是关于需要技能或设备的方法。极不可能遇到。
顺便说一句,我知道我可以采取比上面提到的更好的措施来提高安全性,但是,现在,我需要准确但不要过于偏执地了解我目前的设置情况。我希望这里有人可以给我一些看法。
谢谢。
格式编辑:我进行了编辑,以便每个问题都有一个唯一的编号
答案1
a1) 你说的“几率有多大”是什么意思?wifi 所有者是恶意的几率有多大,或者如果他们是恶意的,他们能做到的几率有多大?前一个问题我没有数据。后者取决于你用他们的 wifi 做什么。如果你正在下载可执行文件并运行它们,那么显然他们很容易将恶意软件放到你的电脑上。下一个最有可能的载体是 PDF,或网站上的恶意 Java / Flash / 脚本,但所有这些都需要你运行易受攻击的软件(尽管在 Adobe Acrobat 的情况下,它是即使你 100% 更新,也存在漏洞,我们无法知道问题出在哪里然而;)
为了避免这种情况,我想说,按偏执程度的升序排列(即 1 是明智的,其余的则更偏执):
- 不要通过不信任的互联网连接下载任何可执行文件
- 不要将浏览器设置为在不询问您的情况下打开 Acrobat(有许多更安全的替代方案)、Flash 或 Java 小程序中的 PDF
- 考虑使用 NoScript
当然,如果您使用的是 SSL 网站,那么他们就无法修改您获得的数据。可能吧。请参阅答案 3。
a2) 假设您的计算机上没有植入任何恶意软件,并且您按照答案 1 中的规则操作,那么实际上为零。可能存在泄露信息的程序,或者存在允许人们将东西放到您的计算机上的漏洞,但这与 wifi 无关。出于这个原因,将允许使用互联网的应用程序数量降至最低(在防火墙设置中)是一个好主意。
a3) 当您使用 HTTPs 时,您的浏览器会通过检查证书来验证网站是否是他们声称的那个网站。只有某些人才能颁发这些证书,而您的浏览器知道如何检查他们的证书。
这对安全意味着什么?首先,这意味着你信任那些证书编写者。过去曾有人攻击他们的系统以制造虚假证书,也曾有浏览器信任证书颁发机构的情况,但没有人确切知道现在谁拥有这些证书。
你能做什么?有些浏览器有扩展程序可以帮助你。你需要的是记住你上次访问某个网站时所用的证书,如果证书发生变化,会发出很大的警告。这意味着即使证书颁发机构以某种方式受到损害,你仍然不会交出你的数据。
顺便说一句,这种结果不太可能发生 - 需要有人获得伪造的证书,然后针对通过 wifi 使用该网站的人... 考虑到证书的价值以及获取证书的努力,它更有可能被用于更广泛的攻击。但无论如何,保护自己免受此类事情的侵害不会有什么坏处。
哦,当然,使用自签名证书的网站很容易被伪装。如果有一个扩展程序将证书与您上次访问时进行比较,则可以提醒您注意任何中间人攻击。
q3)我使用 https 传输的敏感数据被查看或窃取或解密?
答案2
Q1) 除非 IP 堆栈存在任何问题,否则您面临的主要额外风险是中间人攻击,即有人伪装成服务器,并将代码注入您检索的某些数据中。只要您无法控制完整路径,就会出现这种风险。无论连接是否加密,风险都不会有太大变化。代码注入攻击通常是通过感染服务器进行的,与 Wi-Fi 访问无关。
Q2) 除非启用某种形式的文件共享,否则您的计算机数据应该不会受到网络文件访问。IP 堆栈或其他软件的问题可能会让某人破解您的系统。除了通过网络直接访问您的计算机的便利性之外,使用公共 Wi-Fi 不会改变太多风险。如果您保持修补,所有已知的载体都应该被覆盖。
Q3) HTTPS 非常安全,目前还没有已知的破解常用密码的实用方法。通过此协议传输的数据可以视为安全。中间人攻击是可能的,但通常需要由受信任的证书供应商颁发的匹配证书。过去曾发生过一些攻击,地址栏被覆盖以隐藏真实地址。这种情况应该不再可能发生。
您似乎遵循了良好的程序来确保您的安全。如果您是特定目标,您的风险就会增加。使用公共 Wi-Fi 可能会增加您遭受某些针对性攻击的风险。
这塞库尼亚公共服务倡议软件可以审核您安装的软件是否存在已知的安全风险。
答案3
在大多数情况下,公共 wifi 不会像其他 wifi 那样受到杀毒软件阻止的恶意软件威胁。但是,可以设置多个接入点来使用所谓的“强制门户”页面——这种页面在有些地方可能会要求您先登录,然后再将流量传送到网络。黑客可以设置其中一个页面来自动验证您的身份,然后将您重定向到他们选择的任何恶意网站。
此外,当你使用未加密的 WiFi 时,所有非 https 流量都会被广播很清楚任何可能正在聆听的人。希望唯一的“听众”是您的无线路由器/接入点,但是设置一台计算机来监听这些交通信息不再是那么困难。这在公共场所尤其危险,因为其他人可能使用相同的连接,但如果您不加密流量,即使是您自己的家也无法幸免。
除非您还将浏览限制为仅加密网络或仅 https 站点(而不是纯 http 站点),否则广播信息包括 cookie、身份验证令牌、密码等。如果您不加密您的 wifi,那么游戏就结束了。
答案4
CChriss - 你说你总是 100% 确保连接到正确的网络。请阅读本文邪恶双胞胎攻击。它可以非常很难 100% 确定!
除此之外,你似乎比大多数用户做得更好 - 你面临的风险比他们低得多。
所以 -
- A1 - 你很安全
- A2 - 你很安全
- A3 - 你做的事情是正确的,但如果攻击者设置了错误的网络,你仍然可能会连接到错误的网络