透过公共 Wi-Fi 热点上网可能会面临哪些安全风险?如何保障安全?

常常需要在公共场合(如咖啡馆、酒店等)使用wifi上网,涉及到邮件收发,网上帐号登录等,这样上网是否安全,帐号被盗、数据被窃听的概率高不高?怎样的措施能做到相对安全?
关注者
6230
被浏览
172801

45 个回答

下面是我去年写的一篇短文,也许对你有帮助。

安全风险漫谈之三:免费WiFi和网银

作者:weibo.com/tombkeeper

用商家提供的免费WiFi上网购物和操作网银安全吗?

不安全。

你会用那些免费WiFi上网购物和操作网银吗?

有可能。不过我会准备一张银行卡专门用于这种情形下的网络购物,这张卡余额不会超过1000元,并使用和其它银行卡完全不同的密码。

明知不安全你还用?

如我在《安全风险漫谈之一:后门和借钱》中所述,处理不同价值的资产时,对风险的态度是不一样的。通过控制风险涉及的资产价值,可以实现方便和安全之间的平衡。不因噎废食,也不因食忘噎

免费WiFi为什么不安全?

很多免费WiFi传输都不加密,加密的那些密码也很容易得到——问店员。最重要的是:当你接入一个叫“Starbucks”的接入点时,你无法确认这是星巴克提供的,还是猩疤客提供的。需要强调的是:这些是WiFi的通病,免费不免费都一样存在这些问题

网银不是都HTTPS通信吗?HTTPS不是安全的吗?
网银不是有“U吗?用“U还不安全吗?

这类问题大概相当于“穿防弹衣还会被枪打死吗”?

HTTPS是一个大概念,其中包含了若干种算法和子协议,这些算法和子协议中的某些已经被找到了攻击方法。例如BEAST、CRIME、Padding、Lucky 13等技术。

设计的理想和实现的完美是两回事。据我们测试,特别是一些手机上的浏览器,在HTTPS的具体实现上有比较严重的问题,很容易受到攻击。

最重要的是:攻击网银根本用不着和HTTPS或是U盾直接对抗。

面对一座固若金汤的城池,只能硬拼强攻?攻击者的目标并非突破城墙,而是进入城内。所以三千年前希腊人就选择了另一条路,让认为自己有HTTPS和U盾就可高枕无忧的特洛伊人吃了一惊,然后把他们都杀了。

当你连接了一个“猩疤客”的WiFi接入点,攻击者有非常非常多的方法在你的系统上植入木马(就像3000年前希腊人干的那样)。

而在系统被植入的木马控制后,当希腊士兵藏在木马里进入特洛伊城之后,一切就是另一回事了。

我们协助某银行处理过一个案件:用户在使用了U盾的情况下,通过网银被盗转近百万元。这事没有公开报道,我也不能透露具体犯罪手段,不能提供当事人姓名联系方式家庭住址等细节来证明真有其事,我甚至都不能告诉你是哪家银行,因为要替客户保密。不过,如果公开报道可以让你相信此事——2011年4月15日《新京报》第A14版刊载过一起案件:某用户在使用了U盾的情况下,被盗转30万元。

如需要看更多案例请搜索关键字“U盾 + 仍被盗”。

注1:前些年我们和国内一些银行合作,对网银安全进行过长时间的研究,结论是:至少对当时的网银来说,攻击者入侵用户电脑后,在有U盾的情况下仍然可以实现盗取。银行后来根据我们提交的报告进行了改进,现在好多了。譬如在使用了有显示屏和按键的新型U盾后,类似前面提到的《新京报》所刊载那起案件中的犯罪手法就无效了。

注2:“U盾”是用于身份认证的有存储数字证书等安全功能的USB安全设备的俗称之一,本文中泛指所有此类设备。

2013年7月7日

谢邀。

@黄玮 及其他同学答案的基础上,我来举例特别的干货吧。

你接入了公共 Wi-Fi,黑客在坐等黑你,你以为访问 HTTPS 网站就没事?你以为继续上 XX 聊着天就没事?你以为手机上收发邮件就没事?

牢记:安全是一个整体,黑客在等待那个突破口。

当你认为自己熟读:隐私大爆炸,你得学几招保护自己——By @余弦 2014. 认为自己已经身经百战,实际上当碰上大黑客,你还是没法逃掉,不是你的安全意识不够,是黑客太厉害。

1. 攻破 XX

你上着 XX 聊天,XX 认证与消息都密文传输,在这样的 Wi-Fi 环境下,黑客怎么黑掉你呢?
[本着负责任的态度,隐掉细节,且用 XX 代表某庞大业务]
XX 是一个多么大的体系,这个体系下太多资源的传输是非 HTTPS 的,既然非 HTTPS,那基本就是明文,明文里的 Cookies 很有趣,Cookie 有这么几个关键字段:
name - Cookie 名;
value - Cookie 值;
domain - Cookie 设置在的域名,比如 .xx.com,这个太关键了,但是很多人不懂为什么;
path - Cookie 设置在的路径,比如 /xxx/,这个也比较关键,还是很多人不懂为什么;
expires - Cookie 的过期时间,这个算关键;
httponly - Cookie 的 HttpOnly 标志,如果有则表明无法通过 JavaScript 获取到,但这个在 Wi-Fi 环境下没什么意义,很多人无所谓这个……
secure - Cookie 的 Secure 标志,如果有则表明 Cookie 需强制在 HTTPS 下传输,很多人无所谓这个……
我这样一列,很多人这样一看,发现太复杂了。是的,正因为复杂且重要,Cookies 安全才那么多人没做好。

不是你安全意识不够,是黑客太厉害,且你用的业务太复杂……

到这,黑客拿到这个传输的明文 Cookies 时,真的能黑掉 XX 吗?小黑客摇头叹气了,但是在大黑客眼里这是分分钟的事,由于 XX 业务复杂与庞大,导致 Cookies 这块的安全实际上想做完美是非常难的事(其他家的业务同理),拿到明文 Cookies 后,有几个关键的 Cookie 是可以攻破 XX 安全体系的。

2. 你根本不知道正在用的 Web 或客户端或 APP 在传输着明文

比如某些邮件的手机 APP,你实在无法想象居然用 HTTP 快乐地传输……

----------------------------

防御

我对我用的每个软件几乎都算了解,我心中有数他们的安全性,所以在这种环境下,我尽可能不用那种不靠谱的软件,但对于大众来说,我建议:
  1. 如果真要在这种 Wi-Fi 环境下上网,要么就用上靠谱的 VPN,全网流量走 VPN,前提是这个 VPN 真的靠谱;
  2. 上网时用浏览器的隐身模式,不要登录账号了;
  3. 还是别上 XX 聊天了;
  4. 手机 3G 吧,XX 聊天可以在手机进行;
  5. 不要过分依赖 HTTPS 的安全性,虽然 HTTPS 本身在传输上几乎是绝对的安全。
EOF.

余弦,来自知道创宇,公众号:懒人在思考(ID:Lazy-Thought)。