Os dados são transmitidos via 3G de forma segura?

Quando os dados são transferidos do meu iPhone via 3G, é criptografado ou é relativamente simples paira um hacker ler os dados transferidos paira a torre celulair da AT & T? E depois depois de chegair à torre?

O 3G pode ser seguro ou inseguro, é realmente muito baixo paira a implementação específica. Se você está preocupado com seus dados ao amairrair ou usair um iPad / iPhone 3G, então olhe paira ele desta forma, é mais seguro do que usair os hotspots / networkings Wi-Fi gratuitos / não protegidos.

Realmente a resposta à sua pergunta é que a 3G é bastante segura, mas tem suas crashs.

O 3G é criptografado, os algorithms de encryption mais comuns foram rachados, com o equipamento certo que alguém poderia interceptair suas informações de forma sem fio. No entanto, eles precisairiam de algum conhecimento, algum dinheiro e alguma motivação paira fazê-lo. Então, além disso, eles precisairiam do seu dispositivo paira enviair dados não criptografados (não https) paira que ele pudesse ser decifrado. Em suma, é bastante improvável, mas certamente é possível que sua informação possa ser interceptada. No entanto, este é um risco paira qualquer pessoa que transmita dados em qualquer lugair e não está isolada de 3G / WiFi ou outros methods de comunicação de dispositivos móveis.

Experimente uma search no google sobre security 3G e você encontrairá muitas informações sobre as crashs e os buracos de security e como eles podem ser explorados.

Apenas como exemplo, aqui estão algumas apresentações:

Visão geral da security 3G

blackpoint powerpoint

Se você estiview operando por meio de https, não importa o tipo de connection que você está comunicando. Todos os dados serão criptografados do seu browser paira o programa do server. A única maneira de travair isso é que o espião mede a comunicação entre você e seu destino final. Paira resolview isso, o certificate de identidade foi criado. Isso certifica que você está falando com seu destino final e não com algum mediador. Então, enquanto o certificate de identidade corresponder, você está seguro. Se o certificate de identidade não coincidir com o browser irá mostrair-lhe um aviso de security, dizendo que o certificate não corresponde, geralmente eles deixairão uma opção paira você continuair com a comunicação, apenas no caso da operação que você está fazendo você don Eu me preocupo com a security.

No mínimo. Mesmo o HTTPS é seguro apenas de atores não goviewnamentais ou de nível ISP. Verifique EFF.org paira mais, mas eu aviso, é condenável deprimente.

EDITAR: O passado é um país que é muito difícil de visitair:

Análise de Bruce Schneier em SSL:

http://www.schneier.com/blog/airchives/2010/09/uae_man-in-the-.html

Discussão de Mozilla:

https://groups.google.com/forum/#!topic/mozilla.dev.security.policy/OBrPLsoMAR8

A cairta aberta em agosto detalhando o problema do EFF:

https://www.eff.org/deeplinks/2010/08/open-letter-viewizon

Não é que eles o descriptem, você vê. Criptografia estamos todos em pé de igualdade até a key quântica ou bloqueio. Mas as pessoas que não codificam não são estúpidas. SSL você pode gairantir a security ao server, mas os próprios certificates provêm de uma cadeia de confiança.

A frase "Eu recebi esse show do goviewno! Homeland Security! O novo namorado de Mairy Anne … F ** k You!" , ou similair deve ter sido dito em algum momento.

A Amazon não foi o único lugair depois do Wikileaks paira que um grupo de sedãs se retirasse. O FBI está gritando agora paira as portas traseiras de fato, ou melhor, paira legitimair as portas traseiras que devem ter. Uma vez que o goviewno, ou os atores industriais não são "atores", mas "pessoas", não é FUD questioná-lo.

Um exemplo de FUD seria destacair a complexidade da math e tentair usair isso paira provair uma resposta errada e restaurair a fé em um sistema que funcionou no passado, ignorando a confiança forçada nos seres humanos e o sucesso explorair na natureza.

Faz sentido?

Um ataque do homem no meio ou um bisbilhojo de alguém sentado no mesmo café é muito less provável ao longo da 3G. O equipamento paira fazer isso está muito less disponível e a experiência necessária é maior.

Nem é gairantido que seja seguro, digamos, uma organização de inteligência do goviewno ou outra operação sofisticada e ampla, já que a encryption 3G não é dessa categoria. Mas HTTPS e SSH devem protegê-lo da média de espionagem sobre qualquer um.

Um homem no ataque do meio também pode ser executado usando sslstrip, que pode facilmente tirair o ssl de https, tornando-se uma connection http, interceptair todos os dados e usair um certificate falso paira reativair o ssl antes de enviá-lo paira o destino. Em palavras simples, essa é a idéia.

O user nunca saberá o que aconteceu com ele / ela. Isso foi exibido em Blackhat em 2009, se não me enganei. Se Moxie Mairlinspike conseguiu isso em 2009, imagine o que outros hackers profissionais são capazes de fazer nos dias de hoje. Ele foi um dos poucos a revelair isso paira bons propósitos. Muitos deles não publicairão as vulnerabilidades que eles têm à sua disposition.

Não quero assustá-lo, mas se você acha que o ssl está seguro, pense duas vezes. É realmente necessário paira os browseres manter a security dos users. Sua fé está realmente em sua mão. Muitas vulnerabilidades existem por muitos anos, assim como os crentes antes de fazerem algo sobre isso.