¿Qué tan segura es la transmisión de datos a través de redes de banda ancha móvil y es más segura o más susceptible a la piratería que la banda ancha no encriptada?

Como Mark señaló, traté de responder esta pregunta a fondo en ¿Es posible usar un BTS falso que actúe como un proxy transparente para un hombre en el medio ataque contra GSM? Repetiré los puntos importantes:

  • Hay cuatro niveles de encriptación utilizados en redes GSM / UMTS / HSPA, A5 / 0-3.
  • A5 / 0-2 inclusive se han roto.
  • En una red GSM (AT&T y T-Mobile en los EE. UU.) Definitivamente es posible capturar activamente su dispositivo de banda ancha móvil o teléfono inteligente en una estación base ilegítima, cambiar a EDGE y modificar o rastrear su tráfico de datos. Esto cuesta alrededor de $ 1200 + una computadora portátil.
  • Hacer esto pasivamente es posible, aunque más costoso.
  • Si su teléfono / tarjeta muestra una conexión 3G, probablemente esté bien *.
  • * Ha habido una investigación interesante en el intercambio de material de claves entre A5 / 1 y A5 / 3 en el mismo teléfono que podría hacer que esto no sea cierto en el futuro. Aún así, una implementación SDR de HS (D / U) PA no está disponible públicamente.
  • Es posible que se produzcan ataques similares en las redes CDMA2000 / EvDo, pero el código para hacerlo no está disponible públicamente.
  • LTE mejora este problema con la autenticación de ambos lados, aunque esperaría que los ataques de degradación contra teléfonos / módems LTE sean plausibles para los próximos 4-5 años debido a la compatibilidad con las redes 3G.

Espero que sea de ayuda.

La banda ancha móvil es muy diferente.

En ambos casos, wifi y banda ancha móvil, debe confiar en el ISP. Si no confía en su ISP, usaría HTTPS para cifrar sus sesiones web y posiblemente otros medios de cifrado para proteger otro tráfico, por ejemplo, una solución VPN.

Sin embargo, con wifi, está compartiendo su red inmediata con otras personas en la cafetería. Cuando comparte una red con otras personas, es posible que puedan espiar su tráfico o atacar su sistema directamente si no tiene un software de firewall y tiene un sistema sin parches. Entonces, si todo lo demás es igual, el wifi es mucho más peligroso.

Vea las respuestas dadas en ¿Es posible usar un BTS falso que actúa como un proxy transparente para un hombre en el medio ataque contra GSM? Si bien son específicos para GSM, el ataque general presentado todavía es posible, aunque más complejo, para 3G / 4G.

More Interesting

¿Por qué mi computadora portátil no puede conectarse a una red inalámbrica?

¡Tengo un módem Netgear Wifi! ¿Puedo decir que es un enrutador?

¿Hay alguna posibilidad de que alguien fuera de mi casa pueda ver lo que hago en mi computadora conectada de forma inalámbrica? ¿Cómo puedo proteger contra esta posibilidad?

Cómo usar un módem D-Link DSL-2750U como enrutador para un cable de internet local

¿Cómo funciona una herramienta de phishing de WiFi en Linux si no conoce la contraseña de WiFi?

¿Por qué se confirmó la patente WiFi US5487069 cuando reclama frecuencias superiores a 10 GHz, pero los estándares 802.11 están por debajo de esto en 2.4, 3.6 y 5 GHz?

¿Cómo configuran los hoteles su página de inicio de sesión de Wi-Fi? ¿Usan un servidor específico?

¿Cómo puedo instalar el adaptador wifi externo TP-LINK TL-WN823N en Ubuntu 14.04?

Cómo conectar el punto de acceso wifi Airtel 4G en la PC (no tengo la opción de wifi en la PC)

¿Cuál es el peligro si no uso mi VPN en una ubicación WIFI pública?

¿Cuál es la mejor conexión a Internet posible?

Cómo conectar mi antena WiFi externa a mi computadora portátil

¿Cómo afectan las ventanas tintadas a las señales WiFi?

¿Cuáles son algunas de las razones por las que un módem por cable deja caer Wi-Fi en otra habitación?

¿Cuál es el mejor enrutador inalámbrico que puede descargar archivos torrent directamente en mi disco duro externo (a través de la línea de conexión de fibra óptica)?