¿Qué tan seguro es el WiFi en Starbucks? ¿SafeWeb es bueno?

Es seguro, en la gran mayoría de los casos, y no necesita hacer nada especial, ni saber qué significan VPN, HTTPS o TOR.

Es agotador ver todo el alarmismo de miedo. Sí, es bueno ser consciente de la seguridad en general, pero no difundiendo información falsa.

Sí, puedes sentarte en un Starbucks todo el día y capturar paquetes todo lo que quieras, pero todos los paquetes importantes se cifrarán mediante el cifrado de potencia industrial.

Ninguno de sus datos bancarios, contraseñas, números de cuenta, etc., se transmitirá sin cifrar, a menos que utilice un banco familiar en un país del tercer mundo con 5 empleados. Esto es seguridad 101, y todos los bancos son muy conscientes de la seguridad.

Todo lo que hagas en Facebook está encriptado, ya que Facebook cambió al valor predeterminado HTTPS hace mucho tiempo. Nadie puede obtener su cuenta o contraseña de Facebook, ni nada que publique. PUEDEN tener el hecho de que estás interactuando con Facebook de alguna manera si quisieran, pero eso es todo.

Todos los servicios de correo web (al menos los grandes … ¿100?) Usan HTTPS.

Amazon, eBay, Paypal, Dropbox, todos usan cifrado de forma predeterminada, y la mayoría ni siquiera te permite desactivarlo. Han pasado muchos años desde la última vez que vi un sitio que tomaría una contraseña sin cifrar.

Todos los servicios de mensajería instantánea modernos, que yo sepa, usan cifrado al menos de manera predeterminada.

Entonces, si te sientas en un Starbucks todo el día capturando tráfico, ¿qué tipo de información puedes obtener?
– en qué sitios están las personas, y aproximadamente cuánto tráfico generan con ese sitio, y en qué momentos / intervalos
– … y eso es todo.

Si no desea que esa información sea pública (por ejemplo, porque necesita ponerse en contacto con el gobierno de Corea del Norte), es cuando debe comenzar a preocuparse por el uso de VPN.

Si usa VPN, el atacante puede saber el hecho de que está usando VPN, y qué servidor VPN está usando, y cuánto tráfico total está generando.

Tor no tiene nada que ver con esto. Tor es para ocultar quién eres al sitio web al que estás accediendo. Esa es una cuestión completamente diferente y no relacionada. También hace cifrado, pero solo en ese aspecto no es mejor que VPN.

¿Qué pasa si se rompe el cifrado? Bueno, si alguien puede romper AES o SHA (los cifrados más populares utilizados en SSL, que es en lo que se basa HTTPS), serán MUY famosos y tendremos cosas mucho más importantes de qué preocuparnos, como la seguridad nacional, ya que AES-256 está aprobado para su uso para información con clasificación de “alto secreto” en el gobierno de los Estados Unidos.

Por otro lado, lo que ES peligroso es usar una computadora pública. Cualquier cosa que escriba en una computadora pública debe considerarse de conocimiento público, porque todo lo que necesita es un keylogger de $ 5 de eBay para que el tipo antes de que usted acceda a cualquier cosa que haya escrito.

Disfruta del wifi gratis.

EDITAR: Uno de los comentaristas sugirió la posibilidad de envenenamiento de caché de DNS. Por lo tanto, agregaría 1 precaución al enviar cualquier información confidencial en línea: busque el icono de candado en la barra de URL. Si no está allí, no escriba nada sensible. Y obviamente, si hay una gran advertencia que dice que el certificado no se puede verificar, no haga clic en ignorar.

Así que aquí está la cosa.

Veo muchos comentarios sobre cuán “fuerte” es la seguridad inalámbrica (consejo profesional: no lo es).

No importa si Starbucks está en WPA, WPA2, WEP (que es increíblemente fácil de romper. Dame 1-4 horas o menos y cerca de una antena wifi, romperé tu WPA2 … pero dame 15 minutos y romperé su WEP. Si tiene WPS habilitado? 5 minutos, no importa si usa WPA / WPA2 o WEP) …

Todo eso no importa si es para un Starbucks AP. Bien podría estar abierto. Los puntos de acceso están * destinados * a ser accesibles por el público. Para los raros que tienen el cifrado habilitado, necesito:

– Mire alrededor de la tienda para ver la frase de contraseña de Wi-Fi que se muestra prominentemente (los cafés son los más culpables de esto)
-ordenar algo y decir “oye, ¿cuál es la contraseña inalámbrica?”

Básicamente, hago exactamente lo que haría el objetivo (y cualquier otro usuario “legítimo” de la red).

¿Protegido con un portal cautivo? (los sitios web “haga clic aquí / pague aquí para usar este servicio” que debe aceptar antes de usar la conexión para visitar otros sitios) No importa. Eso no le impide asociarse al AP, solo controla si es un cliente “autenticado” o no y tiene acceso a ciertas rutas.

Permítanme exponer lo siguiente:

1.) Rompo su encriptación y la asocio al AP (punto de acceso, típicamente, el enrutador inalámbrico) (recuerde, todavía no he tratado de usar el portal cautivo o tal)
2.) Luego enveneno el caché ARP y * redirijo el tráfico destinado a dirigirme al enrutador hacia mí mismo *, y me inserto como una ruta entre los clientes y el enrutador “real”.
3.) Ejecuto una suplantación de SSL o un proxy de eliminación de SSL (que son reales, por cierto, para aquellos que piensan que SSL es “¡oh, Dios mío, tan seguro! 11”)
4.) Todos sus paquetes son míos.

Y además, ni siquiera necesito hacer el paso 1 o el paso 2. Tengo muchas * opciones *: el wi-fi es increíblemente fácil de romper. Otras opciones incluyen:

-Transmitir un ESSID que coincida con el AP, luego enviar paquetes de eliminación automática a / para todos los clientes. Mientras esté emitiendo una señal más fuerte que el enrutador inalámbrico (que es fácil con un conjunto de antenas), entonces los clientes intentarán reconectarse conmigo.
– “secuestro lateral”; similar al paso 2 anterior. la ventaja de esto es * ni siquiera NECESITO su contraseña *, simplemente hago una parodia de su sesión a mi navegador y oye, estoy en su sitio web de GMail / Facebook / banco / lo que sea (este ataque es un poco más antiguo y algunos se han actualizado los navegadores para evitar que esto suceda, pero todavía es demasiado fácil ser una “técnica avanzada” como decían otros carteles)
– Ejecuto un punto de acceso que simplemente se abre sin cifrado. Esto funciona mejor con portales cautivos que las personas deben pagar. “ugh. Tengo que * pagar *? Solo me conectaré a esta red abierta por aquí …”

Todo el equipo que usaría funciona con batería y cabe en una mochila de tamaño normal sin ningún bulto extraño.

Como algunos han mencionado, su mejor opción es considerar la capa inalámbrica * inherentemente insegura * y, en su lugar, usar una VPN que canalice todo el tráfico (incluidas las solicitudes de DNS).

Recomiendo FoxyProxy ( https://getfoxyproxy.org/proxyse …).

Descargo de responsabilidad: soy administrador de sistemas / arquitecto e ingeniero de redes para esta empresa (“FoxyProxy”). Sé cómo romper la seguridad porque sé cómo mejorarla; No apruebo el acceso ilegal o no autorizado a computadoras, redes u otros dispositivos que no le pertenezcan o que no tenga permiso explícito para analizar. Los ataques anteriores se han realizado en un entorno de laboratorio o en instancias con permiso de los participantes.

No es.

Podría sentarme en un Starbucks y ejecutar un programa PCAP y solo esperar unas horas y luego irme y una vez que esté en otro lugar puedo analizar los paquetes que capturé y obtener todo tipo de información. Las contraseñas son comunes. Apuesto a que sus contraseñas son las mismas en varias cosas diferentes. Facebook, su banco, varias cuentas de correo electrónico, su casillero de contraseñas. Hay un montón de cosas en las que podría entrar.

Demonios, sentado allí durante una hora, probablemente podría obtener la información personal de al menos diez personas, creo.

Sí, no uses wifi público. No es muy seguro.

No recomiendo ni apruebo nada como esto, soy una persona ética y no apunto a otros por fraude o ataque personal. Hay muchas maneras para que una persona promedio se proteja de este tipo de ataques, pero la mayoría de las personas realmente no tienen idea de cómo protegerse. Si no sabe cómo protegerse, diría que no use una conexión wifi pública porque hay personas que hacen este tipo de cosas. Como muchas personas han dicho, usar una VPN es un método muy seguro para protegerse. La mayoría de los sitios web tienen sistemas de seguridad para protegerlo, pero hay personas que pueden evitar eso y aún así obtener su información.

Llamar a WiFi inseguro es la forma incorrecta de ver este problema. WiFi es solo el camino, puedes abrocharte el cinturón o no. Las redes WiFi abiertas de cualquier proveedor son inherentemente inseguras. Si tiene que ingresar una contraseña para iniciar sesión en la red, es muy probable que el cifrado asociado lo proteja de cualquier cosa que no sea la entidad más sofisticada. Por el contrario, si no tiene que ingresar una contraseña, suponga que la red no es segura. Además, diría que es responsabilidad del usuario elegir aplicaciones que usen cifrado para datos en vuelo (https, TLS, etc.). Una VPN puede lograr esto, pero es engorrosa y técnicamente fuera del alcance de la mayoría de los usuarios. Igualmente engorrosos pero útiles son cosas como OpenPGP.

La respuesta principal captura solo la mitad de la verdad. Si un atacante sofisticado se dirige a usted, generalmente puede engañarlo para que evite los fuertes mecanismos de cifrado que se encuentran en los sitios más sensibles. Por ejemplo, pueden hacer que parezca que msn (http) está solicitando su contraseña de Hotmail, pero en realidad no es MSN, es el atacante. Un usuario sofisticado podría detectar esto, pero probablemente no. En general, la mayoría de los sitios de hoy en día están lo suficientemente bien construidos para resistir a un atacante no calificado: no hay una herramienta completamente disponible que pueda ejecutar para interceptar su conexión. Solía ​​haber (Firesheep) pero las técnicas que usó en su mayoría han sido reparadas.

Sin embargo, la verdad es que la mayoría de los usuarios nunca serán atacados porque dicha operación es arriesgada y, lo que es más importante, consume mucho tiempo para el atacante, porque el atacante debe estar físicamente presente. La mayoría de los atacantes prefieren operar de forma remota para que puedan golpear a más víctimas más rápido. Si una agencia de inteligencia te está apuntando individualmente, entonces quizás quieras preocuparte, pero esta es la menor de tus preocupaciones.

Lo que debería preocuparte son los ataques a través de Internet. Instale todas las actualizaciones de seguridad, incluso para Flash, Reader y Java, y si recibe un correo electrónico que enlaza a una página que solicita su contraseña, no haga clic en el enlace; abra ese sitio directamente en una nueva pestaña.

El WiFi público es un poco menos seguro que en casa. Una contraseña WPA2 típica se puede descifrar en dos horas, por lo que debe considerar pública y privada como la misma, a menos que tenga una contraseña sofisticada en casa.

Asegúrese de estar utilizando SSL siempre que sea necesario. Esto significa mensajería instantánea, correo electrónico y navegación web sensible como Facebook, banca, compras. Si no está utilizando el correo electrónico basado en el sitio web como GMail, le recomiendo que se asegure de estar utilizando SSL en su cliente de correo electrónico, ya que esta es la seguridad más pasada por alto.

Además de la VPN, debe utilizar OpenDNS o Norton ConnectSafe para asegurarse de que su configuración de DNS no confunda su tráfico con el secuestro de DNS. Después de que su DNS se haya configurado correctamente, seleccione una VPN para proteger el tráfico de datos, esta es una solución de nivel industrial para proteger sus datos incluso en una red pública / desconocida. Si la VPN no funcionó, puedes ir.

Creo que si usa cifrado de extremo a extremo, solo usted y el destinatario previsto pueden descifrar. De cableado:
TL; DR:
El cifrado de extremo a extremo es un sistema de comunicación donde las únicas personas que pueden leer los mensajes son las personas que se comunican. Ningún espía puede acceder a las claves criptográficas necesarias para descifrar la conversación, ni siquiera una empresa que administra el servicio de mensajería.
Léxico Hacker: ¿Qué es el cifrado de extremo a extremo? El | CABLEADO

Estos tipos de inicio de sesión en los que se le pide que inicie sesión a través de la web antes de obtener un Internet es arriesgado. Porque para cuando inicie sesión a través de la web, la carga útil ya podría haberse entregado. Este artículo se refiere a la explotación de “Dark Hotel” en hoteles de lujo, pero Starbucks, McDonalds y otros wifi públicos utilizan el mismo inicio de sesión a través de la web primero. Entonces, el mismo método podría ser utilizado por un delincuente. Como dice el artículo, cuando va a activar su VPN después de obtener su conexión a Internet de esa manera, es demasiado tarde.
Dark Hotel apunta a ejecutivos en hoteles – opiniones de la industria –
Entonces, la mejor manera es conectar su teléfono inteligente si tiene un plan de datos decente. Eso supone que su teléfono inteligente no tiene una aplicación comprometida. Dado que los usuarios generalmente no tienen control sobre cómo sus aplicaciones acceden a los datos de su teléfono, es fácil obtener aplicaciones maliciosas si descarga muchas de ellas.

Sorprendido por todos los detractores aquí. Wifi moderno utiliza capa tras capa de cifrado casi irrompible que hace que sea extremadamente difícil (dudo en decir imposible, pero también dudo en no decirlo) para que un atacante tenga acceso a la información. Cuando wifi en un Starbucks, tiene las tecnologías de cifrado WEP, WAP AES, DNS, TKIP, SSL, NIST y VPN, todas a su favor. WiFi, después de todo, es sinónimo de Wireless Wire, y es famoso por la fidelidad (seguridad) de sus protocolos.

Solo un recordatorio para todos, no represento a la compañía de ninguna manera con mis respuestas.

Ahora que me he protegido, la respuesta de Joshs es algo correcta, pero solo para las tiendas que usan wifi AT & Ts. No es seguro y puede ejecutar un programa PAP y obtener todas esas cosas. Pero es por eso que Starbucks está cambiando al wifi de Google. Algunas tiendas tienen Google y son seguras. No usaría las redes de AT&T.

Como otros han sugerido, configure su propia VPN o suscríbase a un servicio VPN para asegurar su tráfico wifi público.

OpenWRT admite OPENVPN. Y muchos enrutadores residenciales lo hacen en estos días.

Por supuesto, WiFi en Starbucks no puede ser más seguro que en casa. Pero si desea encontrar otras variantes de Wifi gratuito, puede encontrarlo en un sitio especial: wifimaps es un servicio de mapeo web para puntos wifi gratuitos en todo el mundo.

¿Cómo sabes que “Starbuck wifi” es realmente Starbucks y no está configurado por un tipo sentado en una camioneta que captura todo tu tráfico?
Hombre en el medio ataque por la victoria.

La mejor manera de mantenerse seguro en línea cuando se utiliza un punto de acceso WiFi público es estar al tanto de los riesgos y tomar medidas para evitarlos tanto como sea posible. Esto puede sonar como sentido común (porque lo es), pero en estos días es demasiado fácil cambiar la seguridad por conveniencia.

El Wi-Fi es seguro en todas partes, suponiendo que dirija todo el tráfico a través de una VPN, especialmente en redes desconocidas.

Sé que una aplicación llamada WiFi Booster puede ayudar a los usuarios a mejorar la eficiencia de la red WiFi, encontrarla en la tienda de Google Play https://goo.gl/Ho2wdV .

Simplemente asuma que el WiFi nunca es seguro, ni siquiera en su hogar.
Use protocolos seguros como https y ssh encima de WiFi. Siempre cuando te importa.

No es seguro en absoluto. He visto docenas de videos sobre ataques ARP disparados por piratas informáticos, casi todos piratean en Starbucks.