Защита iPhone

Статус
Закрыто для дальнейших ответов.

Alexey Shadrin

Участник
Топикстартер
Сообщения
9 258
Реакции
1 188
Всем привет,
коллеги, учитывая, что iPhone стал активно использоваться мною для проведения банковских операций, стОит ли поставить на него какую-то защиту, скажем, avast? Почитал отзывы о разных антипишинговых программах, но народ активно ругается. Единственная программа, на которую нет явных нареканий -- avast. Что скажете? Что можете посоветовать?

Спасибо.
 
Вы серьезно думаете, что смартфоны кто-то будет ломать извне? А если и будут, то аваст поможет?
Насколько я знаю, эппловские аккаунты ломаются на более высоком уровне, соответственно, никакой аваст не защитит. Единственно, от чего он может помочь - от скачанного через джейлбрейк троянца, но это ситуация совершенно дикая.
 
  • Спасибо
Реакции: Alexey Shadrin
Аваст секюрлайн очень дорог. И это защита вайфай соединения. Не проводите банковских операций в кафе и аэропорте, и всё.
 
Жора, как ты себе мыслишь взлом вайфая в аэропорту? Сидит злоумышленник и ждет пока незащищенное соединение подвернется? Или сами раздатчики как то в теме? Так тоже аваст не защитит. '))'
 
Миш, прежде чем чего-то писать проштудируй тему. Его не взламывают, а прослушивают сами владельцы этого вайфай, или те кто к нему имеет доступ. А то что https и т.д. не спасёт ты уже должен знать. И не надо придуриваться, что ты в первый раз слышишь о том, что интернет в кафе опасен :)
 
прослушивают сами владельцы этого вайфай
Так я про то и говорю. А каким образом в этом случае аваст поможет, интересно?
И не надо придуриваться, что ты в первый раз слышишь о том, что интернет в кафе опасен
IMHO, паранойя. Жизнь тоже опасна - от нее всегда умирают. '))'
 
Шифрует по своему. http://www.avast.com/secureline-ios

Имхо проще заплатить по кредитке с gsm-соединения если приспичило.
 
Шифрует по своему
На самом деле там "защита от дурака". Я на сто процентов не вникал, но ключ передается, а значит, при сильной надобности, взломать и такое соединение можно. С другой стороны - нафига оно кому надо?
 
Я на сто процентов не вникал, но ключ передается, а значит, при сильной надобности, взломать и такое соединение можно.
Если там что-то типа RSA, то можно взломать реально только скомпрометировав ключ, т.е. телефон должен получить ключь в котором уже заложена возможность его дешифровки третьим ключём. А так... RSA ломается перебором, вперёд, если алгоритм нормальный без подсад.

Вот потому криптосредства и должны быть с открытым кодом, чтобы можно было удостоверится, что они не имеют закладок.

Да, RSA очень медлительный, но передача DES ключа зашифрованного RSA уникального для каждой сессии... В общем тоже уподбираешся... :) Хотя нужно понимать, что защита Apple мягко говоря сертифицирована спецслужбами, что означает, что там таки есть закладки :) коммерческие системы криптозащиты тоже на рынок без закладок не пустят, так что... :)
 
Это то же самое, что DES, вид сбоку.
Слабость в том, что ключ симметричный и короткий, достаточно его утечки с одной из сторон.
Сила этих алгоритмов в том, что они достаточно быстрые, но криптоустойчивость не высока.
Они пригодны для шифрования потока за счёт скорости, но если ключ не меняется хотя бы раз в сессию, то он ломаем относительно легко, 256 бит подбираются относительно быстро простым перебором.
 
Да можно и безо всякого перебора. Честно говоря, уже не помню всех нюансов, но общий смысл такой: посредник вклинивается между двумя абонентами, получает ключи от первого и второго, соответственно, имеет возможность подменять ключи и сам перешифровывать сообщения собственными ключами. При известной сноровке, вся защита становится фикцией.
 
Можно ссылки про вклинивается без перебора, у меня тут куча точек доступа у соседей, было бы удобно когда интернет сломался/отключан за неуплату. :)
PS
WPA 2 у всех естественно.
 
Кто ж такое в открытый доступ выложит? За такой хакинг можно и неиллюзорно по башке получить. Но, думаю, у кого надо, инструменты присутствуют. ;)

ЗЫ: Вот уж не ожидал, что администратор будет подобное открытым текстом на форуме просить! %)
 
не ожидал, что администратор
Там смайл после просьбы. Шутка типа. :)

можно и неиллюзорно по башке получить
Вон выложили и не получили:
http://www.airtightnetworks.com/wpa2-hole196
Правда скептики говорят фигня:
http://ko.com.ua/o_svezhej_uyazvimosti_v_wpa2_51523
Ну и для соседей не подходит, надо ключ знать.
 
Кстати я согласен и на "простой перебор". :)
 
Но в кроме шуток насколько надежно все это wi-fi? Надо что-то делать или можно расслабиться, если стоит чего-нибудь вроде Avast или Каспер IS? Ну и даже если вдруг проникнет прохиндей и крадет пароль там ведь подтверждение на телефон в любом мало-мальски серьезном банке? То есть деньги-то увести все равно не сможет?
 
На самом деле это не совсем то. Дело в том, что в случае подключение к соседскому роутеру происходит по схеме:
сосед <=> роутер <=> абонент , при том, что абонент знает ключ, а сосед - нет. Другое дело с вайфаем в интернет кафе.
Там схема другая: банк <=> злоумышленник с роутером <=> абонент. Понятное, дело, все карты на руках у посредника с роутером.
А вообще, по сути, в сообщениях выше, я своими словами пересказал следующий абзац:
Что можно сделать: можно подделать широковещательные пакеты (имперсонация точки доступа). Действительно, у любого участника беспроводной сети есть вся необходимая информация, чтобы создать поддельный пакет, нужно лишь слегка модифицировать драйвер протокола, чтобы отправить этот не совсем стандартный пакет в сеть. Это дает возможность реализовать ряд атак L2-L3 от ARP-poisoning, TCP Reset'ов и т.д. до полноценного Man-In-The-Middle (MITM) и Wireless DoS. Звучит серьезно. В качестве осложнения нам напоминают о том, что имперсонированный трафик не проходит через ТД, и следовательно, не может быть обнаружен проводной IDS.
Что касается здорового скептицизма - так, естественно, древняя китайская мудрость гласит: жаба хитра, но маленький хрущ с винтом намного хитрее нее. Соответственно, процесс лома сетей и протоколов не имеет конца - в каждом протоколы мгновенно находится дырка, которую затыкают, в затычке ищется следующая дырка и т.д. За примером далеко ходить не надо - CC '))'
 
Ну, вот, а я думал, тема исчерпана ))

Ребята, проблема в том, что именно в аэропортах (Хельсинки и Вены) и в гостиницах мне нужно проводить платежи. Но делаю я это всегда в конце сессии (уже после того, как поговорю по Скайпу и проверю почту), после чего сразу же выключаю соединение. Ну, так ставить или не ставить защиту? ))
 
Статус
Закрыто для дальнейших ответов.