Добрый день, хочу узнать как происходит защита данных в сети Wi-Fi, а точнее, правильно ли я все понял.
Многие пишут, что злоумышленник, может отключить некую функцию в ОС (с помощью того же Wireshark), чтобы та перестала отбрасывать пакеты принадлежавшие другому клиенту в локальной сети, это правда? То есть как я понимаю, в случае если я сижу где то в кафе и подключен к открытой точке доступа, любой другой человек с помощью подобных процедур может ловить пакеты идущие ко мне и читать все мои данные?
Чтобы избежать подобного вида сниффинга были придуманы протоколы шифрования WEP, WPA, WPA2, WPA3 и так далее.
Так же они обеспечивают защиту от взлома пароля и получения доступа к точке доступа, верно?
То есть если я допустим подключусь к общедоступной точке досутпа Wi-Fi с защитой WPA3, то весь трафик злоумышленник сможет перехватывать, но он будет зашифрован и расшифровать его будет невозможно, даже если я использую http, а в случае с https он будет зашифрован еще и SSL/TLS, так, что его будет невозможно расшифровать даже со стороны самого владельца точки доступа, правильно?
Хочу убедиться что имею правильное представление о защите данных в общедоступных сетях, заранее спасибо.
чтобы обезопасить себя от перехвата вашего трафика при подключении к открытой точке - используйте свой собственный VPN-сервер.
вы не представляете, сколько этих точек используется с заводскими паролями по типу admin:admin, так что надо шифровать трафик не только ваш девай-точка доступа, но вообще весь трафик проходящий через онную
UPD (основное из комментов, о WPA3 и безопасности):
в WPA3 уже найден ряд уязвимостей и не факт что нет zero-day уязвимостей.
Если вы безусловно доверяете самой точке доступа и после подключения убедились, что MAC-адрес точки доступа соответствует данному устройству, а не попались на слушателя посередине, и что используется WPA3, а не вторая версия, то в этом случае можно предполагать, что ваше соединение безопасно.
В WPA1/2 уязвимости для расшифровки перехваченного "радио"-трафика связаны с уязвимостями, позволяющими перехватить ключ
В WPA3, на сколько мне известно, пока такой уязвимости не найдено
Так а ответ автору вопроса какой? Он правильно понимает или нет?
И по Вашему тексту....
Если я подключился к точке, и использую исключительно https, соеденение только с доверенными (не фишинг) сайты, какие риски возможно? Кроме отслеживания моих запросов (аодреса сайтов).
Или по другому, чем для меня череват перехват https трафика?
Да, конечно, чтобы обезопасить себя от перехвата трафика я в теории могу и не подключаться к общедоступным сетям в принципе, а в интернет выходить только из дома, но как уточнил комментатор выше, мне интересен именно контекст, т.е. правильно ли я описал защиту данных в Wi-Fi сети.
klinch21, в WPA3 уже найден ряд уязвимостей и не факт что нет zero-day уязвимостей.
Если вы безусловно доверяете самой точке доступа и после подключения убедились, что MAC-адрес точки доступа соответствует данному устройству, а не попались на слушателя посередине, и что используется WPA3, а не вторая версия, то в этом случае можно предполагать, что ваше соединение безопасно.
оффтоп
Но тут столько переменных, что самому захотелось за шапочкой из фольги сгонять
Денис Юрьев, да, я понял что соединение по общедоступному Wi-Fi не безопасно, но ответьте пожалуйста на изначальный вопрос, я правильно понял как это работает, или что то по другому устроено?
klinch21, по задумке - да, по опыту предыдущих версий WPA - не стоит считать это чем то некрушимым. По идее трафик и в старых версиях тоже по воздуху шифруется
WEP - трафик шифруется алгоритмом RC4 (который на сегодня взламывается буквально одним кликом)
WPA1/2/3 - алгоримом AES
В WPA1/2 уязвимости для расшифровки перехваченного "радио"-трафика связаны с уязвимостями, позволяющими перехватить ключ
В WPA3, на сколько мне известно, пока такой уязвимости не найдено