데이터는 3G를 통해 전송됩니까?


22

데이터가 3G를 통해 내 iPhone에서 전송 될 때 암호화됩니까, 아니면 해커가 AT & T의 셀 타워로 전송 된 데이터를 읽는 것이 비교적 간단합니까? 탑에 도착한 후에는 어떻습니까?

답변:


16

3G는 안전하거나 안전하지 않을 수 있습니다. 실제로 특정 구현에 달려 있습니다. 테 더링 또는 3G iPad / iPhone을 사용하는 동안 데이터가 걱정된다면이 방법을 사용하면 무료 / 보안되지 않은 WiFi 핫스팟 / 네트워크를 사용하는 것보다 안전합니다.

실제로 귀하의 질문에 대한 답변은 3G는 매우 안전하지만 결함이 있다는 것입니다.

3G는 암호화되어 있으며, 가장 일반적인 암호화 알고리즘은 크랙되어 있으며, 누군가가 귀하의 정보를 무선으로 가로 챌 수있는 적절한 장비를 갖추고 있습니다. 그러나 그들은 지식과 돈과 동기 부여가 필요합니다. 그런 다음, 해독 할 수 있도록 장치가 암호화되지 않은 데이터 (https가 아닌)를 보내야합니다. 대체로 귀하의 정보를 가로 챌 가능성은 거의 없습니다. 그러나 이는 어느 곳에서나 데이터를 전송하는 사람에게 위험하며 3G / WiFi 또는 기타 모바일 장치 통신 방법과 격리되어 있지 않습니다.

3G 보안에 대한 Google 검색을 시도하면 결함과 보안 허점 및 이들이 악용 될 수있는 방법에 대한 많은 정보를 찾을 수 있습니다.

예를 들어, 다음과 같은 두 가지 프레젠테이션이 있습니다.

3G 보안 개요

blackhat.com 파워 포인트


내가 요청한 이유 중 하나는 종종 무료 핫스팟 대 3G를 선택할 수 있기 때문에 보안에 관심이있는 경우 어떤 핫스팟을 사용해야하는지 알고 싶었습니다. 처음에는 3G가 더 안전하다고 생각했습니다. 동일한 Wi-Fi 네트워크에있는 사람들의 암호를 알아낼 수있는 간단한 파이어 폭스 확장 프로그램이 있기 때문입니다. 데이터와 항상 수집? 적어도 Wi-Fi를 사용하려면 특정 (소) 범위 내에 있어야하며 이러한 종류의 정보를 수집하는 소프트웨어를 실행해야합니다.
Senseful

4
온라인 뱅킹과 같은 일을하거나 신용 카드로 물건을 구입하는 경우 가능한 한 3G를 사용하는 경향이 있습니다. 그러나 WiFi 네트워크에서도 민감한 데이터를 처리하는 대부분의 웹 사이트는 SSL 또는 TLS와 같은 암호화를 사용하므로 해당 네트워크의 누군가가 데이터를 훔치거나 가로채는 데 어려움을 겪을 수 있습니다. 대부분의 경우 3G보다 무료 WiFi를 사용하는 것이 더 위험 할 가능성이 높습니다.
conorgriffin

6

https를 통해 작업하는 경우 어떤 유형의 통신을 통해 통신하는지는 중요하지 않습니다. 모든 데이터는 브라우저에서 서버 프로그램으로 암호화됩니다. 이를 막을 수있는 유일한 방법은 도청이 최종 목적지와의 통신을 중재하는 것입니다. 이를 해결하기 위해 신원 증명서가 작성되었습니다. 이것은 중재자가 아닌 최종 목적지와 대화하고 있음을 증명합니다. 신분 증명서가 일치하는 한 안전합니다. 신원 인증서가 일치하지 않으면 브라우저에 보안 경고가 표시되고 인증서가 일치하지 않는다고 말하면 일반적으로 작업을 수행하는 경우를 대비하여 통신을 계속할 수있는 옵션이 남습니다. 보안에 관심이 없습니다.


정보에 대해서 감사드립니다. 정의에 따라 HTTPS는 연결에 관계없이 안전해야하기 때문에 비 HTTPS 데이터가 3G를 넘는 보안에 더 관심이 있습니다.
Senseful

그래, 그렇게 생각해 일부 독자에게는 흥미로울 수 있습니다. 그러나 무료 "핫스팟 대 3G"포인트에서, 적어도 당신은 암호화가 끝이 없다는 것을 믿지 않을 것입니다. 내 컴퓨터와 핫스팟 또는 셀 타워 사이의 보안은 데이터가 암호화되지 않은 경우 충분하지 않습니다.
Bernardo Kyotoku

3

적어도 아닙니다. HTTPS조차도 비정부 또는 ISP 수준 행위자로부터 만 안전합니다. 자세한 내용은 EFF.org를 확인하십시오. 그러나 경고합니다. 우울합니다.

편집 : 과거는 방문하기가 매우 어려운 나라입니다.

Bruce Schneier의 SSL 분석 :

http://www.schneier.com/blog/archives/2010/09/uae_man-in-the-.html

모질라 토론 :

https://groups.google.com/forum/#!topic/mozilla.dev.security.policy/OBrPLsoMAR8

EFF의 문제를 자세히 설명하는 8 월 공개 서한 :

https://www.eff.org/deeplinks/2010/08/open-letter-verizon

그들이 그것을 해독하는 것은 아닙니다. 암호화 우리는 양자 키 또는 잠금 장치까지 모두 동일한 위치에 있습니다. 그러나 코딩하지 않는 사람들은 바보가 아닙니다. SSL 서버에 대한 보안을 보장 할 수 있지만 인증서 자체는 신뢰 체인에서 비롯됩니다.

"그 정부 정부 공연을 받았습니다! 국토 안보부! 메리 앤의 새로운 남자 친구 ... F ** k 당신!" 또는 이와 유사한 말이 있어야합니다 .

Wikileaks 이후 세단 형 자동차 그룹을 끌어 올린 곳은 아마존 만이 아니 었습니다. FBI는 현재 백도어에 대해 비명을 지르고 있거나 실제로 필요한 백도어를 합법화하기 위해 비명을 지르고 있습니다. 정부 또는 산업 행위자는 '배우'가 아니라 '사람'이기 때문에 FUD가 아닙니다.

FUD의 예는 수학의 복잡성을 강조하고이를 사용하여 틀린 답을 증명하고 과거에 효과가 있었던 시스템에 대한 믿음을 회복시키는 한편 인간에 대한 강제적 인 신뢰를 무시하고 성공하는 것입니다. 야생에서 악용하십시오.

말이 되나요?


1
-1 이것은 FUD 이며 단지 잘못된 것입니다.
Ricket

1
이 답변과 달리 좀 더 자세하게 설명하기 위해 HTTPS는 HTTP over SSL입니다. 90 년대 초부터 최소 128 비트 키를 사용합니다 (예 : Gmail은 128 비트 SSL 인증서를 사용합니다). 즉, 키의 길이는 128 비트입니다. 다시 말해, 2 ^ 128 개의 가능한 키가 있습니다 (3400 억 억, 또는 39 자 길이). 이 암호화를 해제하는 유일한 방법은 키를 무차별하게 수행하는 것입니다. 세계의 어떤 시스템도 합리적인 시간에 많은 조합을 무력화 할 수는 없습니다. 정부의 하드웨어조차도 말 그대로 영원이 필요합니다. 그리고 EFF.org는 이것과 아무 관련이 없습니다.
Ricket

1
또한 SSL의 장점 중 하나는 해커가 연결이 시작되기 전부터 끝까지, 컴퓨터가 이전에 연결되지 않은 사이트에 연결할 때 해커가 재구성 할 수없는 전체 트래픽 스트림을 기록 할 수 있다는 것입니다. 원본 데이터를 사용하거나 암호화 된 데이터 이외의 데이터는 볼 수 없습니다. 수학은 모든 일을 듣는 것조차 당신에게 유리하지 않습니다. 따라서 이것은 ISP가 HTTPS 트래픽을 스니핑하는 것을 절대로 배제하며, 정부조차도 전체 상태를 컴퓨터로 채우더라도 키를 깰 힘이 없습니다.
Ricket

귀하의 가정에서 오류를 강조하기 위해 답변을 편집했습니다. SSL을 구성하는 암호화 키가 아닙니다. 파괴됨. 아이디어를 환영합니다.
chiggsy 2019


2

같은 커피 숍에 앉아있는 사람의 중간자 공격 또는 스누핑은 3G보다 훨씬 적습니다. 이를 수행하는 장비는 일반적으로 사용하기가 훨씬 어렵고 필요한 전문 지식이 더 높습니다.

3G 암호화가 그 등급이 아니기 때문에 정부 정보 기관이나 다른 대규모의 복잡한 운영으로부터 안전하다는 보장은 없습니다. 그러나 HTTPS와 SSH는 평균 스눕으로부터 당신을 보호해야합니다.


0

중간 공격에 처한 사람은 sslstrip을 사용하여 https에서 ssl을 쉽게 제거하여 http 연결로 만들고 모든 데이터를 가로 채고 가짜 인증서를 사용하여 대상으로 보내기 전에 ssl을 다시 활성화 할 수 있습니다. 간단한 말로 아이디어입니다.

사용자는 자신에게 무슨 일이 있었는지 전혀 알 수 없습니다. 내가 실수하지 않으면 2009 년 Blackhat에서 선보였습니다. Moxie Marlinspike가 2009 년에 이것을 할 수 있었다면 요즘 다른 프로 해커들이 무엇을 할 수 있는지 상상해보십시오. 그는 이것을 좋은 목적으로 공개 한 몇 안되는 사람 중 하나였습니다. 그들 중 다수는 자신이 처분 할 수있는 취약점을 게시하지 않습니다.

당신을 놀라게하고 싶지 않지만 SSL이 안전하다고 생각되면 두 번 생각하십시오. 사용자의 보안을 유지하는 것은 실제로 브라우저에 달려 있습니다. 당신의 믿음은 정말로 그들의 손에 있습니다. 하트 블리드처럼 몇 년 동안 많은 취약점이 존재합니다.


1
당신이 무섭지 않다면, 지난 5 년간 크립 팅 된 SSL 취약점이 존재한다고 믿을 수 없기 때문에 Moxie가 사용한 공격을 지적해야합니다.
Jason Salaz
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.