Respuestas:
3G puede ser seguro o inseguro, realmente depende de la implementación particular. Si está preocupado por sus datos mientras se conecta o utiliza un iPad / iPhone 3G, entonces mírelo de esta manera, es más seguro que usar puntos de acceso / redes WiFi gratuitos / no seguros.
Realmente la respuesta a su pregunta es que 3G es bastante seguro, pero tiene sus defectos.
3G está encriptado, los algoritmos de encriptación más comunes han sido descifrados, con el equipo adecuado alguien podría interceptar su información de forma inalámbrica. Sin embargo, necesitarían algo de conocimiento, algo de dinero y algo de motivación para hacerlo. Luego, además de eso, necesitarían que su dispositivo envíe datos sin cifrar (no https) para que puedan descifrarse. En general, es bastante improbable pero ciertamente posible que su información pueda ser interceptada. Sin embargo, esto es un riesgo para cualquiera que transmita datos en cualquier lugar y no esté aislado de 3G / WiFi u otros métodos de comunicación de dispositivos móviles.
Pruebe una búsqueda en Google sobre seguridad 3G y encontrará mucha información sobre las fallas y agujeros de seguridad y cómo podrían explotarse.
Solo como ejemplo, aquí hay un par de presentaciones:
Si está operando a través de https, no importa a través de qué tipo de conexión se está comunicando. Todos los datos se cifrarán desde su navegador al programa del servidor. La única forma de frenar esto es a través de la comunicación entre usted y su destino final. Para resolver esto, se creó un certificado de identidad. Esto certifica que está hablando con su destino final y no a través de algún mediador. Por lo tanto, siempre que el certificado de identidad coincida, estará a salvo. Si el certificado de identidad no coincide, el navegador le mostrará una advertencia de seguridad, indicando que el certificado no coincide, por lo general, le dejarán una opción para que continúe con la comunicación, por si acaso en la operación que está haciendo no lo hace. No me importa la seguridad.
De ninguna manera. Incluso HTTPS es seguro solo de actores no gubernamentales o de nivel ISP. Visite EFF.org para obtener más información, pero le advierto que es muy deprimente.
EDITAR: El pasado es un país que es muy difícil de visitar:
Análisis de Bruce Schneier sobre SSL:
http://www.schneier.com/blog/archives/2010/09/uae_man-in-the-.html
La discusión de Mozilla:
https://groups.google.com/forum/#!topic/mozilla.dev.security.policy/OBrPLsoMAR8
La carta abierta en agosto que detalla el problema del EFF:
https://www.eff.org/deeplinks/2010/08/open-letter-verizon
No es que lo descifren, ya ves. Cifrado todos estamos en pie de igualdad hasta la clave cuántica o la cerradura. Pero las personas que no codifican no son estúpidas. SSL puede garantizar la seguridad del servidor, pero los certificados en sí provienen de una cadena de confianza.
La frase "¡Obtuve ese concierto del gobierno! ¡Seguridad de la Patria! El nuevo novio de Mary Anne ... ¡Joder!" , o similar debe haberse dicho en algún momento.
Amazon no fue el único lugar después de Wikileaks en el que un grupo de sedanes se detuvo. El FBI está gritando en este momento por puertas traseras, de hecho, o más bien, para legitimar las puertas traseras que deben tener. Dado que los actores gubernamentales o industriales no son 'actores' sino 'personas', no es FUD cuestionarlo.
Un ejemplo de FUD sería resaltar, digamos, la complejidad de las matemáticas y tratar de usar eso para probar que una respuesta es incorrecta y restaurar la fe en un sistema que funcionó en el pasado, mientras se ignora la confianza forzada en los humanos y el éxito. explotar en la naturaleza.
¿Tener sentido?
Un ataque de hombre en el medio o fisgonear de alguien sentado en la misma cafetería es mucho menos probable con 3G. El equipo para hacer esto está mucho menos disponible y la experiencia requerida es mayor.
Tampoco se garantiza que sea seguro, por ejemplo, una organización de inteligencia del gobierno u otra operación grande y sofisticada, ya que el cifrado 3G no es de ese grado. Pero HTTPS y SSH deberían protegerlo del fisgón promedio.
Un ataque de hombre en el medio también se puede realizar usando sslstrip, que puede quitar fácilmente el ssl de https, convirtiéndolo en una conexión http, interceptar todos los datos y usar un certificado falso para volver a habilitar el ssl antes de enviarlo al destino. En palabras simples, esa es la idea.
El usuario nunca sabrá lo que le sucedió. Esto se mostró en Blackhat en 2009 si no me equivoco. Si Moxie Marlinspike pudo hacer esto en 2009, imagine lo que otros hackers profesionales son capaces de hacer en estos días. Fue uno de los pocos que reveló esto para buenos propósitos. Muchos de ellos no publicarán las vulnerabilidades que tienen a su disposición.
No quiero asustarte, pero si crees que SSL es seguro, piénsalo dos veces. Realmente depende de los navegadores mantener la seguridad de los usuarios. Tu fe está realmente en sus manos. Existen muchas vulnerabilidades durante muchos años al igual que los desamparados antes de que hagan algo al respecto.