“Zodra je inlogt op een openbaar wifi-netwerk, kan een hacker heel eenvoudig toegang krijgen tot je apparaat en daardoor tot je persoonlijke en belangrijke gegevens.
Kijk dit past mooi in de discussies over desinformatie. Puur gezien is het gewoon desinformatie wat hier gegeven wordt. Desinformatie op initiatief van het ministerie van Economische Zaken. Dan is het ineens OK.
Als iemand anders desinformatie verspreidt dan moet daar wat tegen gedaan worden.
Het begint er al mee dat je moet beoordelen “wat de correcte informatie is”. De gemiddelde computer is voorzien van een firewall en maakt verbindingen via https, en is dus niet vatbaar voor “toegang krijgen tot je apparaat en daardoor tot je persoonlijke en belangrijke gegevens”.
https zegt werkelijk waar niks over de beveiliging enkel dat het protocol https is niet wat de versleuteling is nog met wie je de informatie deelt. Als het zo makkelijk was dan waren we van alle ellende al jaren af geweest.
Een MITM middels WIFI is een veelvuldig gebruikte techniek nog steeds deze dagen voor het overnemen van informatie net als dat je op zakenreis goed bedacht moet zijn tegen juicehacking van je apparatuur.
Een firewall houdt maar bepaalde soort aanvallen tegen en de standaard meuk is ver onder de maat. Mobiel kun je het al helemaal vergeten tenzij je al je verkeer laat verlopen via een VPN waar weer de data eerst gefiltert wordt ga er maar vanuit dat een aanval erdoor komt als je verbind met een compromised accespoint.
En dan komen we bij het volgende probleem namelijk stel je hebt je eigen apparaat goed beveiligd super goed gedaan je maar hoe veilig is de software, hardware waar jij mee verbonden bent? Waarom zou ik als aanvaller jouw apparaat specifiek targeten als ik simpelweg de WIFI router kan overnemen van de locatie of deze kan spoofen de data via pcap kan loggen en bruteforce doen op de data los van jouw verbinding en dan een deauthenticatie aanval doen als ik een sessie heb gevonden of inlog informatie. Waarom zou ik uberhaubt de moeite nemen om dat handmatig te doen als voor paar honderd dollar een compleet geautomatiseerd software pakket kan kopen op darkweb die deze handelingen voor me doen.
Sterker nog waarom zou ik al die moeite nemen als ik voor zelfde geld ook onderbetaalde staf kan omkopen om verbinding op te zeggen naar de apparatuur of een usb drive laat plaatsen voor de overname van het apparaat.
Want zo gaat het in de praktijk de meeste digitale diefstal tijdens vakantie komt door ouderwetse omkoping of door overname van apparatuur die niet goed beveiligd is waar jij met je wel goed beveiligde hardware naar verbind.
Google kan zeggen wat het wil in dat artikel en EFF ook maar het feit is dat wardriving gewoon nog steeds voorkomt en gevaar is. En die artikelen van hun zijn ver ondermaats als het aankomt op uitleg geven wat ze bedoelen en de limitaties van hun adviezen omdat het volledige verhaal te technisch is voor de huis tuin keuken gebruiker die ze proberen te targeten.
Ga naar de volgende hacker conventie als DEFCON en verbind met een openWIFI kom je er binnen paar dagen achter hoe veilig het allemaal was. Maar geloof uiteraard niet wat ik zeg omdat ik het schrijf bekijk zelf maar de data.
https://www.youtube.com/watch?v=xfau16cyzMM
Dezelfde reden dat je binnen enterprise op gevoelige locaties je telefoon uit hebt als je die al uberhaubt bij je mag hebben.
Kan gebruik van openWIFI met weinig risico gedaan worden? Tuurlijk.
Kun je van te voren weten hoe hoog risico je neemt? Zelden.
Wil je het risico nemen?
En nee bluetooth is ook absoluut niet veilig
https://hackernoon.com/how-to-hack-bluetooth-devices-5-common-vulnerabilities-ng2537af
https://www.carthrottle.com/post/new-bluetooth-hack-means-millions-of-cars-could-be-vulnerable-to-theft-including-teslas-and-bmws/
Cybersecurity is het verkleinen van risico’s en potentiele schade maar we kunnen nooit risico’s wegnemen zolang er verbindingen opgezet worden. De grootste mythe in deze industrie is dat er veilig verbinden bestaat.
Bron: Security.nl