通过3G传输的数据安全吗?


22

通过3G从我的iPhone传输数据时,数据是否已加密,或者黑客读取传输到AT&T基站的数据相对简单?它到达塔后怎么样?

Answers:


16

3G是安全的还是不安全的,这实际上取决于特定的实现。如果您在网络共享或使用3G iPad / iPhone时担心数据,则以这种方式查看数据,它比使用免费/不安全的WiFi热点/网络更安全。

确实,您的问题的答案是3G是相当安全的,但是它也有缺陷。

3G已加密,最常用的加密算法已被破解,只要有合适的设备,有人就可以无线拦截您的信息。但是,他们需要一定的知识,金钱和动力。除此之外,他们还需要您的设备发送未加密的数据(非https),以便可以解密数据。总而言之,您的信息被窃取的可能性很小,但绝对有可能。但是,这对任何人在任何地方传输数据都存在风险,并且不孤立于3G / WiFi或其他移动设备通信方法。

尝试用Google搜索3G安全性,您会发现有关漏洞和安全漏洞以及如何加以利用的大量信息。

仅作为示例,这里有几个演示:

3G安全概述

blackhat.com简报


我问的原因之一是因为我经常可以选择使用免费热点还是3G,而且我想知道如果我关心安全性应该使用哪个热点。起初我以为3G显然更安全,因为有简单的firefox扩展可以在同一个Wi-Fi网络上挑选出人们的密码,但是我怎么知道在所有3G传输中间没有人坐在那里数据并一直收集?至少使用Wi-Fi时,您需要处于一定(较小)范围内并且要运行收集此类信息的软件。
感性的

4
如果进行网上银行之类的事情或使用我的信用卡购买东西,我会尽可能使用3G。但是,即使在WiFi网络上,大多数处理敏感数据的网站也会使用SSL或TLS等加密技术,这意味着该网络上的某人将很难窃取/拦截您的数据。我想说,大多数时候您比3G更有可能受到免费WiFi的威胁。
conorgriffin

6

如果您通过https操作,则通过哪种类型的连接进行通信都没有关系。从浏览器到服务器程序的所有数据都将被加密。阻止这种情况的唯一方法是窃听调解您与最终目的地之间的通信。为了解决这个问题,创建了身份证书。这证明您是在与最终目的地通话,而不是通过某些调解人。因此,只要身份证明文件匹配,您便是安全的。如果身份证书不匹配,浏览器将向您显示安全警告,说该证书不匹配,通常,它们将为您提供继续进行通信的选项,以防万一您正在执行操作不在乎安全性。


谢谢(你的)信息。我对非HTTPS数据在3G上的安全性更加感兴趣,因为按照定义,无论连接如何,HTTPS都应该是安全的。
2011年

是的,是这样。一些读者可能会对它感兴趣。但是在免费的“热点与3G”方面,至少对我而言,您不会相信没有端到端加密。如果此后数据未加密,则计算机与热点或基站之间的安全性是不够的。
2011年

3

至少不是。甚至HTTPS也仅受到非政府或ISP级别参与者的安全。检查EFF.org以获得更多信息,但我警告您,这太令人沮丧了。

编辑:过去是一个很难访问的国家:

Bruce Schneier对SSL的分析:

http://www.schneier.com/blog/archives/2010/09/uae_man-in-the-.html

Mozilla的讨论:

https://groups.google.com/forum/#!topic/mozilla.dev.security.policy/OBrPLsoMAR8

八月的公开信中详细介绍了联邦军的问题:

https://www.eff.org/deeplinks/2010/08/open-letter-verizon

您知道的不是他们解密它。加密我们都处于平等地位,直到量子钥匙或锁。但是不编码的人并不愚蠢。SSL可以保证服务器的安全性,但是证书本身来自信任链。

短语“我得到了政府的演出!国土安全!玛丽安妮的新男友... F ** k你!” 或类似的,必须已经在某些时候说。

维基解密之后,亚马逊并不是唯一一个拥有一批轿车的地方。联邦调查局现在实际上是在为后门大声疾呼,或者说是要使他们必须拥有的后门合法化。由于政府或行业参与者不是“参与者”,而是“人民”,因此质疑它不是FUD。

FUD的一个例子是强调数学的复杂性,并试图用它来证明答案是错误的,并恢复对过去有效系统的信念,而无视对人类的强迫信任和成功野外利用。

说得通?


1
-1这是FUD,并且完全是错误的。
Ricket

1
更详细一点(与这个答案不同),HTTPS是基于SSL的HTTP;自90年代初以来,它至少使用128位密钥(例如Gmail使用128位SSL证书)。这意味着密钥长为128位。换句话说,有2到128个可能的键(3,400亿亿美元,或39个数字长)。事实证明,打破这种加密的唯一方法是通过密钥的暴力破解。世界上没有任何系统可以在合理的时间内暴力破解这么多组合。即使是政府硬件,也要花上永恒的时间。EFF.org与此无关。
Ricket

1
另外,SSL的优点之一是,黑客可以记录从连接甚至开始之前到连接结束之后的整个流量流,当计算机连接到它以前从未连接过的站点时,并且黑客无法重构原始数据,只能看到混乱的加密数据。这样算来,即使听到一切都不会给您带来任何好处。因此,这绝对排除了您的ISP嗅探HTTPS流量的可能性,并且即使政府没有足够的权力来破坏密钥,即使它们充满了计算机的整个状态。
Ricket

我已经编辑了答案,以突出您的假设中的错误:不仅仅是SSL组成的加密密钥。被颠覆了。欢迎提出想法。
chiggsy 2011年


2

通过3G进行中间人攻击或从坐在同一家咖啡店的某人偷窥的可能性要小得多。执行此操作的设备要少得多,所需的专业知识也更高。

不管是政府情报机构还是其他大型复杂机构,都无法保证绝对安全,因为3G加密级别不高。但是HTTPS和SSH应该可以保护您免受两者之间的平均监听。


0

中级攻击者也可以使用sslstrip来执行,它可以轻松地从https剥离ssl,使其成为http连接,拦截所有数据,并使用伪造的证书重新启用ssl,然后再将其发送到目的地。简单来说就是这个主意。

用户将永远不知道自己发生了什么。如果我没记错的话,这是在2009年的Blackhat中展示的。如果Moxie Marlinspike在2009年能够做到这一点,请想象一下如今其他职业黑客能够做什么。他是少数出于良好目的揭示这一点的人之一。他们中的许多人不会发布他们可以使用的漏洞。

不想吓you您,但如果您认为ssl是安全的,请三思。确实要由浏览器来维护用户的安全。您的信心真正掌握在他们手中。多年以来,存在许多漏洞,就像在对其采取行动之前一样令人伤心。


1
如果您不是在吓人,您应该指出Moxie所使用的攻击,因为我不认为过去5年中存在着严重的,已公开的SSL漏洞。
杰森·萨拉兹
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.