Lorsque les données sont transférées de mon iPhone via la 3G, sont-elles cryptées ou est-il relativement simple pour un pirate de lire les données transférées vers la tour cellulaire d'AT & T? Et après avoir atteint la tour?
La 3G peut être sécurisée ou non, c'est vraiment dû à l'implémentation particulière. Si vous êtes inquiet au sujet de vos données lors de l'attache ou de l'utilisation d'un iPad / iPhone 3G, regardez-les de cette façon, c'est plus sûr que d'utiliser des points d'accès / réseaux WiFi gratuits / non sécurisés.
Vraiment, la réponse à votre question est que la 3G est assez sécurisée, mais elle a ses défauts.
La 3G est cryptée, les algorithmes de cryptage les plus courants ont été piratés, avec le bon équipement, quelqu'un pourrait intercepter vos informations sans fil. Cependant, ils auraient besoin de connaissances, d'argent et de motivation pour le faire. Ensuite, en plus de cela, ils auraient besoin que votre appareil envoie des données non cryptées (non https) pour pouvoir les déchiffrer. Dans l'ensemble, il est peu probable mais certainement possible que vos informations soient interceptées. Cependant, cela représente un risque pour quiconque transmet des données n'importe où et n'est pas isolé de la 3G / WiFi ou d'autres méthodes de communication des appareils mobiles.
Essayez une recherche Google sur la sécurité 3G et vous trouverez de nombreuses informations sur les failles et les failles de sécurité et comment elles pourraient être exploitées.
À titre d'exemple, voici quelques présentations:
Si vous utilisez https, peu importe le type de connexion sur laquelle vous communiquez. Toutes les données vont être cryptées de votre navigateur vers le programme serveur. La seule façon de freiner cela est d'écouter la communication entre vous et votre destination finale. Pour résoudre ce problème, un certificat d'identité a été créé. Cela certifie que vous parlez à votre destination finale et non par l'intermédiaire d'un médiateur. Donc, tant que le certificat d'identité correspond, vous êtes en sécurité. Si le certificat d'identité ne correspond pas, le navigateur vous montrera un avertissement de sécurité, disant que le certificat ne correspond pas, généralement ils vous laisseront une option pour continuer la communication, juste au cas où dans l'opération que vous effectuez, vous ne fais pas attention à la sécurité.
la source
Pas le moindre. Même HTTPS n'est sécurisé que par des acteurs non gouvernementaux ou FAI. Consultez EFF.org pour plus, mais je vous préviens, c'est sacrément déprimant.
EDIT: Le passé est un pays très difficile à visiter:
Analyse de Bruce Schneier sur SSL:
http://www.schneier.com/blog/archives/2010/09/uae_man-in-the-.html
Discussion de Mozilla:
https://groups.google.com/forum/#!topic/mozilla.dev.security.policy/OBrPLsoMAR8
La lettre ouverte d'août détaillant le problème du FEP:
https://www.eff.org/deeplinks/2010/08/open-letter-verizon
Ce n'est pas qu'ils le décryptent, vous voyez. Le cryptage nous sommes tous sur un pied d'égalité jusqu'à la clé quantique ou le verrou. Mais les gens qui ne codent pas ne sont pas stupides. SSL, vous pouvez garantir la sécurité du serveur, mais les certificats eux-mêmes proviennent d'une chaîne de confiance.
La phrase "J'ai eu ce concert du gouvernement! Homeland Security! Le nouveau petit ami de Mary Anne ... F ** k You!" , ou similaire doit avoir été dit à un moment donné.
Amazon n'était pas le seul endroit après Wikileaks à avoir un groupe de berlines. Le FBI crie en ce moment pour des backdoors en fait, ou plutôt, pour légitimer les backdoors qu'ils doivent avoir. Étant donné que les acteurs gouvernementaux ou industriels ne sont pas des «acteurs» mais des «personnes», ce n'est pas FUD de le remettre en question.
Un exemple de FUD serait de mettre en évidence, par exemple, la complexité des mathématiques et d'essayer de l'utiliser pour prouver une réponse erronée, et restaurer la confiance dans un système qui a fonctionné dans le passé, tout en ignorant la confiance forcée dans les humains et le succès exploiter à l'état sauvage.
Ça a du sens?
la source
https://localhost
bien sûr. " rolleyesUne attaque d'homme au milieu ou l'espionnage de quelqu'un assis dans le même café est beaucoup moins probable en 3G. L'équipement pour le faire est beaucoup moins communément disponible et l'expertise requise est plus élevée.
Aucun des deux n'est garanti contre, disons, une organisation de renseignement gouvernementale ou une autre grande opération sophistiquée, car le cryptage 3G n'est pas de ce niveau. Mais HTTPS et SSH devraient vous protéger du snoop moyen.
la source
Un homme dans l'attaque du milieu peut également être effectué en utilisant sslstrip qui peut facilement retirer le ssl de https, ce qui en fait une connexion http, intercepter toutes les données et utiliser un faux certificat pour réactiver le ssl avant de l'envoyer à la destination. En termes simples, c'est l'idée.
L'utilisateur ne saura jamais ce qui lui est même arrivé. Cela a été présenté dans Blackhat en 2009 si je ne me trompe pas. Si Moxie Marlinspike a pu le faire en 2009, imaginez ce que les autres hackers professionnels sont capables de faire de nos jours. Il était l'un des rares à le révéler à de bonnes fins. Beaucoup d'entre eux ne publieront pas les vulnérabilités dont ils disposent.
Je ne veux pas vous faire peur, mais si vous pensez que SSL est sécurisé, réfléchissez-y à deux fois. C'est vraiment aux navigateurs de maintenir la sécurité des utilisateurs. Votre foi est vraiment entre leurs mains. De nombreuses vulnérabilités existent depuis de nombreuses années, tout comme le cœur brisé avant de faire quelque chose.
la source