Saya menonton sebuah program di BBC tadi malam yang menyoroti risiko menggunakan hotspot nirkabel publik.
http://www.guardian.co.uk/technology/2009/oct/29/wifi-watchdog-hotspot-security-vulnerable
Mereka memiliki contoh pembajakan sesi gmail seseorang dan mendapatkan beberapa nama pengguna email dan kata sandi. Saya akan berasumsi mereka berbicara tentang penyusup yang duduk di zona nirkabel dan menggunakan sniffer paket untuk memantau lalu lintas tidak terenkripsi, dan beberapa nama pengguna email dan kata sandi dan lalu lintas web diangkut tidak terenkripsi. Cara mereka berbicara seolah-olah mereka juga bisa membajak sesi seseorang, saya berasumsi dengan membaca cookie yang sedang dikirim dan kemudian menggunakannya untuk melompat pada sesi mereka.
Namun, saya sangat bingung mengenai hal ini, karena sebagian besar situs penting menggunakan SSL dan gmail pasti berfungsi lebih baik daripada HTTPS. Oleh karena itu, semua lalu lintas antara browser dan server web (termasuk apa pun yang disiarkan melalui jaringan publik lokal) akan dienkripsi dan tidak dapat dibaca.
Apakah saya benar dalam berpikir bahwa Anda hanya berisiko jika Anda menggunakan sesuatu yang tidak menggunakan HTTPS & SSL? Jika itu masalahnya dan sepertinya memang begitu, maka hal-hal itu cukup jelas, dan program itu mungkin ditujukan untuk orang yang kurang paham teknologi daripada saya.
Saya akan sangat tertarik bagaimana mereka masuk ke gmail seseorang, karena pemahaman saya yang benar-benar aman!
Tepuk tangan,
Mike
Banyak orang menggunakan kata sandi yang sama untuk beberapa akun / situs. Raih yang tidak terenkripsi dan coba sebagai kata sandi untuk situs terenkripsi. Peluangnya cukup tinggi itu yang benar.
sumber
Saya setengah mendengarkan Watchdog tadi malam, tidak bisa mengatakan saya ingat melihat sesuatu untuk menyarankan bahwa mereka telah mencoba yang berikut tetapi mungkin saja:
Seseorang dapat duduk di HotSpot dengan peralatan untuk membuat Titik Akses Nirkabel "palsu" dalam paket belakang (membaca Blog Scott Hanselman menyarankan Anda mungkin hanya memerlukan Laptop Windows 7 yang dikonfigurasikan dengan benar), titik akses nirkabel ini dapat digunakan untuk melakukan Serangan Man-In-The-Middle yang menghadirkan G-Mail versi palsu atau layanan lainnya. Ini harus digagalkan oleh SSL, namun, jika pengguna tidak mengindahkan peringatan atau menggunakan browser yang lebih lama yang menggunakan terminologi yang membingungkan mereka mungkin tidak melihat Sertifikat tidak valid.
sumber