Dengan dirilisnya plug-in firesheep untuk firefox , sepele untuk browsing situs web di jaringan Wi-Fi terbuka untuk dibajak oleh pendengar pihak ke-3.
Android menawarkan opsi sinkronisasi otomatis yang nyaman. Namun saya khawatir bahwa data saya akan disinkronkan secara otomatis ketika saya terhubung ke jaringan Wi-Fi terbuka saat berada di kedai kopi lokal atau pusat perbelanjaan.
Apakah semua data sinkronisasi otomatis Android dienkripsi menggunakan SSL atau mekanisme enkripsi serupa? Apakah ada data yang disinkronkan secara otomatis yang tidak dienkripsi dan dikirim secara jelas untuk semua orang?
Pembaruan : SEPENUHNYA INSECURE !!!! Lihat di bawah!!!!
Jawaban:
Catatan: menjawab pertanyaan saya sendiri karena tidak ada yang tahu.
Saya melakukan pengambilan paket setelah memilih Menu -> Akun & Sinkronisasi -> Sinkronisasi otomatis (juga dapat diakses melalui widget "Kontrol Daya"). Apa yang saya temukan?
Yang membuatku ngeri (permintaan http dari telepon ditampilkan di bawah):
dan
Saya kontak dan kalender yang sedang dikirim tidak terenkripsi ! Saat ini saya tidak menyinkronkan gmail jadi saya tidak bisa mengatakan apakah itu juga tidak terenkripsi.
Juga aplikasi pasar saham (yang harus menjadi layanan karena saya tidak memiliki widget yang ditampilkan atau aplikasi aktif):
Permintaan kutipan saham yang benar-benar tidak terenkripsi: hanya berpikir, Anda bisa duduk di Starbucks di pusat keuangan kota Anda dan mengendus paket apa yang penting bagi semua pengguna ponsel pintar di sekitar Anda ..
Item lain yang tidak dienkripsi:
htc.accuweather.com
time-nw.nist.gov:13
(bahkan tidak menggunakan NTP)Tentang satu - satunya data yang dienkripsi di ponsel saya adalah akun email yang saya atur dengan aplikasi K-9 (karena semua akun email saya menggunakan SSL - dan untungnya akun gmail, secara default, SSL; dan yahoo! Mail mendukung imap menggunakan SSL juga). Tapi sepertinya tidak ada data yang disinkronkan secara otomatis dari telepon out-of-box yang dienkripsi.
Ini ada pada HTC Desire Z dengan Froyo 2.2 diinstal. Pelajaran: jangan menggunakan ponsel di jaringan nirkabel terbuka tanpa tunneling terenkripsi VPN !!!
Catatan, paket capture diambil dengan menggunakan tshark pada antarmuka ppp0 pada simpul virtual yang menjalankan Debian yang terhubung ke ponsel Android melalui OpenSwan (IPSEC) xl2tpd (L2TP).
sumber
auth=
string berisi apa yang tampaknya mirip dengan cookie, saya menghapusnya sebelum memposting di sini untuk keamanan.Hasil ditangkap pada LG Optimus V (VM670), Android 2.2.1, saham, root, dibeli pada Maret 2011.
Sampai hari ini, satu-satunya permintaan tidak terenkripsi yang dapat saya temukan dalam pcap yang diambil selama sinkronisasi ulang lengkap adalah:
Album Web Picasa
Itu dia.
Picasa adalah satu-satunya layanan yang saya temukan disinkronkan tidak terenkripsi. Facebook meminta beberapa gambar profil (tetapi tidak memberikan info akun apa pun); Iklan yang diminta Skype; dan TooYoou mengambil gambar spanduk baru. Tidak ada yang berhubungan dengan sinkronisasi, sungguh.
Jadi sepertinya keamanan sinkronisasi Google telah diperketat sedikit. Matikan sinkronisasi Album Web Picasa dan semua data Google Anda harus disinkronkan dalam bentuk terenkripsi.
Pasar
Ini sedikit mengganggu saya:
Kembalinya ini adalah 302 Moved Sementara yang menunjuk ke URL unduhan yang sangat kompleks:
Pengelola unduhan Android memutar balik dan meminta lokasi unduhan itu, meneruskan
MarketDA
cookie lagi.Saya tidak tahu apakah ada bahaya keamanan dari cara Market mengunduh APK. Yang terburuk yang dapat saya bayangkan adalah unduhan APK yang tidak terenkripsi membuka kemungkinan intersepsi & penggantian dengan paket jahat, tetapi saya yakin Android memiliki tanda tangan cek untuk mencegahnya.
sumber