web-dev-qa-db-fra.com

Pourquoi ma connexion téléphonique est-elle sécurisée sans mot de passe lorsque WiFi n'est même pas avec un mot de passe?

Lorsque je parle au téléphone ou envoyez des messages texte, je n'ai jamais besoin de taper un identifiant et un mot de passe.

Mais quand j'utilise WiFi, j'ai besoin d'utiliser un mot de passe.

Comment la connexion téléphonique est-elle sécurisée sans mot de passe et pourquoi cette méthode n'est-elle pas utilisée pour WiFi?

10
user82913

WLAN/WIFI peut être sécurisé lorsqu'il est correctement configuré (cela nécessite certainement un mot de passe ou une touche).

Les connexions de téléphone portable ne sont pas vraiment sécurisées. Ils sont cryptés en fonction d'une clé de votre carte SIM. Cette clé est également connue de votre opérateur de réseau mobile. Vous n'avez pas besoin d'un mot de passe, mais votre communication peut être interceptée et écoutée par votre opérateur de réseau mobile et votre application de la loi. Le cryptage A5/1 utilisé pour GSM est en fait complètement cassé.

La raison pour laquelle cela n'est pas fait pour WiFi est dû au fait que vous ne voulez pas de carte SIM supplémentaire et que vous ne voulez pas que votre fournisseur de services Internet spécifie votre mot de passe/clé pour WPA2.

Vous avez toujours besoin d'une clé, d'un mot de passe ou d'un certificat pour authentifier et clé/mot de passe pour chiffrer votre communication. Ces informations peuvent être stockées dans différents endroits, comme votre carte SIM ou votre cerveau.

Informations complémentaires dus aux commentaires:

Il y a plusieurs raisons pour lesquelles utiliser des cartes SIM pour l'authentification de toutes les WiFis en général ne fonctionnerait pas.

  1. Le point d'accès WiFi devrait prendre en charge EAP-TLS, EAP-AKA/SIM ou similaire, ce qui permet une authentification avec une SIM. Votre appareil (E.G. Smartphone) doit prendre en charge cette authentification ainsi que le point d'accès.

  2. Le point d'accès WiFi devra contacter le transporteur mobile et vérifier si la connexion doit être autorisée ou non. Cela a deux problèmes A) Les fournisseurs de services Internet ne sont pas nécessaires au transporteur mobile, B) Comment limitez-vous qui a accès à une connexion Wi-Fi. Tout le monde avec une carte SIM ne devrait pas pouvoir accéder à une connexion Wi-Fi, sauf autorisation de le faire. Cela signifie que les opérateurs wifi distribuent des cartes SIM pour leur connexion Wi-Fi et vous vous retrouvez avec beaucoup de cartes SIM ou ils doivent indiquer à leur FAI qui indique à tous les opérateurs mobiles que les cartes SIM sont autorisées. Il faudrait être fait manuellement, car vous ne pouvez pas prévoir qui voudra peut-être accéder à votre WiFi à l'avenir. Cela impliquerait des coûts majeurs dans l'infrastructure et le personnel, sans oublier le temps de la configuration de la connexion.
    [.____] L'autre moyen de la gérer, est de configurer un serveur Radius (voir Commentaire de BillC.CN). Cela nécessite également une enregistrement manuelle des cartes SIM autorisées et un lecteur de carte SIM. Vous seriez capable de gérer l'accès local (ce qui est bon pour la sécurité), mais ce n'est pas l'accès universel que vous avez demandé dans les commentaires.

  3. Vous perdrez le contrôle sur la sécurité de votre WiFi si l'authentification est effectuée par votre support mobile ou votre fournisseur de services Internet. Ils peuvent contrôler qui peuvent accéder à votre wifi et sont même capables de voir beaucoup de méta-données. Ils savraient quelle personne accède au WiFi et à la suite de la question.

    Même si j'ai à peine rayé à la surface des problèmes, vous voyez pourquoi cela ne se fait pas facilement. Vous auriez besoin de nouveaux matériels pour votre point d'accès WiFi, votre appareil que vous souhaitez connecter et que les fournisseurs de services Internet et de mobiles devraient également ajuster leur infrastructure. Cela le rend entièrement infaisable.

Aujourd'hui, il serait possible d'utiliser une carte SIM et de gérer l'accès localement pour un WiFi, mais cela signifie que la SIM n'est qu'un substitut d'authentification par mot de passe et la configuration n'est pas simplifiée.

Votre idée fonctionnerait pour les points d'accès exploités par votre opérateur mobile, mais comme nous avons déjà Internet mobile à travers LTE et technologie similaire (qui n'est pas identique au WiFi!), Il ne prendra pas un Rôle central. En particulier puisque le transporteur mobile peut charger de l'argent pour une utilisation d'Internet mobile, ce qui est évidemment dans leur intérêt. Si vous avez un abonnement à des services spéciaux, certains transporteurs mobiles et ISP offrent un accès aux hotspots, accessible via EAP-SIM. (merci billc.cn).

16
John

WiFi peut être facilement reniflé avec des logiciels de matériel et du matériel bon marché et uniquement le WiFi correctement crypté contribue à ce sujet.

Mais les appels téléphoniques ne sont pas bien meilleurs:

  • Pour le vieux système téléphonique traditionnel ( [~ # ~] pots [~ # ~ ~] ) Vous avez besoin d'un accès physique à la ligne, mais une fois que vous avez ceci (souvent disponible quelque part dans le sous-sol) reniflant est très facile. trop.
  • Téléphones analogiques analogiques anciens (c'est-à-dire une extension sans fil du téléphone à la maison) peut être facilement reniflé avec un équipement bon marché, tandis que la norme DECT moderne comporte du cryptage intégré, mais cela peut être déclassé par des stations de base de voyous.
  • La communication sur les téléphones mobiles (GSM) est cryptée par défaut, bien que pas nécessairement avec un cryptage solide . Pour un cryptage approprié et une authentification, chaque téléphone contient une carte à puce (SIM). Mais comme il n'y a pas d'authentification correcte de la station de base, les appels peuvent être suivis ou même détournés d'une station de base de voyous. Cette technique est utilisée par l'application de la loi ( Stingray ). L'équipement nécessaire a été moins cher avec les années, alors quelle une fois pour l'utilisation du gouvernement seulement peut maintenant être fait à moindre coût par des criminels aussi.
  • En dehors de cela, les agences gouvernementales peuvent écouter tous les appels fixes et mobiles en cas de besoin, car les commutateurs téléphoniques contiennent une interface de prise de départ mandatée par le gouvernement à cet effet. Et bien que cette taraudage ait souvent besoin d'une approbation du tribunal (selon votre lieu de résidence), il ne peut y avoir aucune application technique de cela et il peut arriver que quelqu'un tapote l'appel sans approbation .

En ce qui concerne la messagerie, cela dépend:

  • L'ancien SMS n'est pas protégé de quelque manière que ce soit et peut être intercepté de la même manière que les appels téléphoniques.
  • Beaucoup de solutions de messagerie Internet basées sur Internet (WhatsApp, IMessage ...) ont créé un cryptage. Celles-ci fournissent une sécurité intégrée similaire en tant que connexions HTTPS. Mais ce n'était pas toujours le cas et était en fait principalement accéléré à cause de l'affaire Snowden Affair . Par exemple, WhatsApp a ajouté le cryptage à la fin de 2014. Et vous devez toujours avoir une autorisation initiale, c'est-à-dire nom d'utilisateur et mot de passe, ou il est en quelque sorte lié au téléphone (comme en fonction de la sécurité d'un SMS non réellement sécurisé).

En dehors de cela, vous n'auriez même pas besoin d'une couche de transport sécurisée (c'est-à-dire une connexion WiFi cryptée) si votre communication est déjà correctement cryptée de bout en bout. Cela inclut les connexions HTTPS, les courriers chiffrés PGP ou S/MIME, diverses solutions de messagerie ou réseaux privés virtuels (VPN). Donc, si vous utilisez uniquement Ceux-ci (très improbables), vous pouvez en réalité ignorer la sécurité WiFi (les métadonnées pourraient toujours être reniflées, mais pas de contenu).

7
Steffen Ullrich