Permalänk

Surfa säker på Hotell

Hej,

Jag bor i en lägenhetshotell och undrar om det finns ett säkert sätt att använda internet från hotellet förutom än använda en VPN.

Skulle det finnas ett billigare sätt om jag skulle konfigurera en egen router kopplat via internetuttag? Jag kan låna en router från en kompis.

(jag är pank och har inte råd med en VPN för två mobil telefoner och två laptop för mig själv och min son)

Visa signatur

Chase your dreams, believe in yourself and God!

Permalänk
Medlem

Sök på travel router på youtube så får du lite tips

Permalänk
Medlem
Skrivet av Reborn.swe:

Hej,

Jag bor i en lägenhetshotell och undrar om det finns ett säkert sätt att använda internet från hotellet förutom än använda en VPN.

Skulle det finnas ett billigare sätt om jag skulle konfigurera en egen router kopplat via internetuttag? Jag kan låna en router från en kompis.

(jag är pank och har inte råd med en VPN för två mobil telefoner och två laptop för mig själv och min son)

Kör du en router via internetuttaget så kommer det inte bli någon skillnad. Du måste antingen skaffa en egen uppkoppling via t ex 4g/5g eller gå via en vpn.

Kan ju ett sånt läge vara lockande med en billig vpn men så måste man ju ställa sig frågan vem man litar mest på någon halvskum vpn eller lägenhetshotellet.

Permalänk
Skrivet av Chibariku:

Kör du en router via internetuttaget så kommer det inte bli någon skillnad. Du måste antingen skaffa en egen uppkoppling via t ex 4g/5g eller gå via en vpn.

Kan ju ett sånt läge vara lockande med en billig vpn men så måste man ju ställa sig frågan vem man litar mest på någon halvskum vpn eller lägenhetshotellet.

Är ju inte helt ohjälpligt, en egen router ger ju en brandvägg som skydd från det delade nätverket, och möjlighet att blockera för sonen lite beroende på hans ålder
Många router, framförallt Asus, har bra stöd för att köra VPN på routern i sig, så alla enheter där bakom är skyddade

Visa signatur

[MSI SpeedSter-FA4][Pentium M 770@160*16][X800GTO2 LE][A-Data PC4300 2GB][Maxtor 300GB S-ATA 16MB][NEC ND-3520A IDE][Thermaltake Xaser Tsunami Svart Aluminium][Hiper Type R 480W] //Betty (Kung Pow) [Outdated]

Permalänk
Medlem
Skrivet av Reborn.swe:

Hej,

Jag bor i en lägenhetshotell och undrar om det finns ett säkert sätt att använda internet från hotellet förutom än använda en VPN.

Skulle det finnas ett billigare sätt om jag skulle konfigurera en egen router kopplat via internetuttag? Jag kan låna en router från en kompis.

(jag är pank och har inte råd med en VPN för två mobil telefoner och två laptop för mig själv och min son)

Du behöver inte betala flera gånger för flera enheter.
Mullvad.net kan du köra på 5 enheter samtidigt, och kostar 5€ (56:-) för en månad.

Visa signatur

Ryzen 5800X3D | 64 GB Ram | 7900 XTX | Samsung 990 Pro 4 TB + Seagate FireCuda 520 2TB * 2
Laptop: Core 9 Ultra 185H | 24GB Ram | RTX 4060 | 3 TB NVME

Permalänk
Medlem
Skrivet av Betty (Kung Pow):

Är ju inte helt ohjälpligt, en egen router ger ju en brandvägg som skydd från det delade nätverket, och möjlighet att blockera för sonen lite beroende på hans ålder
Många router, framförallt Asus, har bra stöd för att köra VPN på routern i sig, så alla enheter där bakom är skyddade

Ja möjligt att man får en lite bättre brandvägg än windows inbyggda, om inte ett lager till iaf. Men så länge man inte har en vpn utanför lägenhetshotellet att länka till så vet jag inte hur hjälpt man är av en vpn. Beror ju såklart vad man vill skydda sig emot också.

Permalänk
Medlem

Köra en tailscale end-point hemma, använd den när du känner dig osäker
Kostar inget för ett visst antal användare

Visa signatur

CPU: R7 5800X3D | GPU: XFX 6900XT Merc 319 | MB: Gigabyte X570 PRO-I| RAM: 2x16 Corsair LPX@3600MHz CL18|Cooling: Scythe Ninja 5 (Noctua A12x25)|PSU: Corsair SF750|SSD: Samsung 970 EVO Plus 1TB + Corsair MP510 4TB + Samsung 850 EVO 2TB + Samsung 850 PRO 2TB|CASE:NR200P

Permalänk
Skrivet av sweisdapro:

Köra en tailscale end-point hemma, använd den när du känner dig osäker
Kostar inget för ett visst antal användare

vad är det för något?

Tell me more please!!!!!

Visa signatur

Chase your dreams, believe in yourself and God!

Permalänk
Medlem

@Reborn.swe du kan använda en av dina laptops som router / accesspunkt. Då kan du köra all trafik mot din laptop som i sin tur skickar det vidare över VPN, som i sin tur utnyttjar WiFi som finns på hotellet (vilket inte framgår i trådstarten).

Det är mycket enkelt att skapa en hotspot i din laptop, och när du väl är uppkopplad mot hotellets WiFi aktiverar man och kör sitt VPN. Nu har man ofta möjlighet att köra flera enheter via VPN konto men på det här sättet slipper du göra något med dom andra enheterna så länge dom ansluter till din laptop så går trafiken automatiskt över VPN.

Det negativa är att du blir beroende av att laptopen är igång, uppkopplad och finns på plats för att du ska kunna använda dig av denna lösning. Jag antar man kan använda hotellet WiFi gratis om man bor där och att det inte är tidsbegränsat osv.

Permalänk
Sötast

Vad är det för någon "säker" surf du är ute efter?
VPN företag har i över 10 år bombat internetanvändare med lögner om att internet är osäkert utan deras fantastiska tjänster.

Sålänge sidorna har ett hängelås / använder https så är trafiken krypterad och helt säker. Det är mao helt säkert att logga in på din bank med dosa/bankid på publikt wifi.

Annars hade jag väl rekommenderat att man kört en tunnel till en annan bostad man litar på.

Permalänk
Medlem
Skrivet av Allexz:

Sålänge sidorna har ett hängelås / använder https så är trafiken krypterad och helt säker. Det är mao helt säkert att logga in på din bank med dosa/bankid på publikt wifi.
Annars hade jag väl rekommenderat att man kört en tunnel till en annan bostad man litar på.

Nja på den.

Sitter du på ett öppet WiFi kan någon med lite know-how styra om trafiken lite hur de vill.
Det är även superlätt att exempelvis kopiera en sida som kräver bank-ID för inloggning, personen loggar in och man knycker dennes sessionstoken. Samtidigt blir offret vidarebefordrad till "rätt" sida.
Du ser inte att något har hänt, men personen i andra änden har samma åtkomst som dig.

Om du blir redirectad till en sida där de skapat egna certifikat så märker du ingenting med hänglåset/HTTPS, såvida du inte klickar in dig på uppgifterna om certifikatet.

Det är extremt mycket säkrare att sitta via en krypterad VPN än ett öppet wifi.
Det är inte helt ovanligt att folk riggar upp utrustning på hotell/cafén för ställa till med oreda.

Edit: Och ovanstående kräver inte mer än en laptop och 5 minuter.

Visa signatur

Ryzen 5800X3D | 64 GB Ram | 7900 XTX | Samsung 990 Pro 4 TB + Seagate FireCuda 520 2TB * 2
Laptop: Core 9 Ultra 185H | 24GB Ram | RTX 4060 | 3 TB NVME

Permalänk
Medlem
Skrivet av Reborn.swe:

vad är det för något?

Tell me more please!!!!!

Det är en VPN baserad på wireguard, men som mer specifikt riktat in sig på att länka samman enheter som inte fysiskt befinner sig på samma nätverk så att de kan kommunicera med varandra.
En av funktionerna är att en kan sätta upp så kallade "exit nodes" att använda när du startat VPN på en klient, vilket gör att all trafik från klienten skickas via den satta "exit-noden" (skickas krypterat till noden givetvis)
Jag tyckte det var busenkelt att få att fungera i alla fall, med brasklappen att det är en lösning från tredjepart och inte något du har full kontroll över

Visa signatur

CPU: R7 5800X3D | GPU: XFX 6900XT Merc 319 | MB: Gigabyte X570 PRO-I| RAM: 2x16 Corsair LPX@3600MHz CL18|Cooling: Scythe Ninja 5 (Noctua A12x25)|PSU: Corsair SF750|SSD: Samsung 970 EVO Plus 1TB + Corsair MP510 4TB + Samsung 850 EVO 2TB + Samsung 850 PRO 2TB|CASE:NR200P

Permalänk
Sötast
Skrivet av Lodisen:

Nja på den.

Sitter du på ett öppet WiFi kan någon med lite know-how styra om trafiken lite hur de vill.
Det är även superlätt att exempelvis kopiera en sida som kräver bank-ID för inloggning, personen loggar in och man knycker dennes sessionstoken. Samtidigt blir offret vidarebefordrad till "rätt" sida.
Du ser inte att något har hänt, men personen i andra änden har samma åtkomst som dig.

Om du blir redirectad till en sida där de skapat egna certifikat så märker du ingenting med hänglåset/HTTPS, såvida du inte klickar in dig på uppgifterna om certifikatet.

Det är extremt mycket säkrare att sitta via en krypterad VPN än ett öppet wifi.
Det är inte helt ovanligt att folk riggar upp utrustning på hotell/cafén för ställa till med oreda.

Edit: Och ovanstående kräver inte mer än en laptop och 5 minuter.

Medans jag explicit inte säger att du har helt fel så skulle jag säga att det är lite väl mycket:

Över det hela

Att sätta upp detta på 5 minuter är gravt, gravt överskattat och inte för att glömma att det behöver vara planerat i förväg, du behöver ha ett target att utföra mitm attacken på, du måste veta vilken sida personen skall besöka, du måste ha sidorna genererade i förväg, du måste ha lyckats få över användarens enhet på din wifi. Du måste ha korrekt timing för att initiera mitm attacken för om jag inte har helt fel så finns det väl inga direkt sätt att kapa din bankid session?

Som en proof of concept, sure, scary stuff. Men att TS skulle vara målet känner jag som smått orealistiskt.

Permalänk

Mobil med obegränsad surf som de delar till olika enheter använder nog de flesta som är lite försiktiga.

Sedan kan man argumentera om man är en helt vanlig privatperson. Så är dataslukande tjänster som film-abonnemang inte så extremt kritiska och man skulle använda hotellens wifi för att spara på bredband för enbart en enhet (t.ex. surfplatta) som man har till detta..

Ts frågeställning är dock mycket intressant. För många åker tåg med kass mobilnätuppkoppling, det kvittar lite vad man har för prylar när man sitter i en slags faradays bur på tåget. Vissa tåg har då någon mast på taket och delar ut bredband genom Wifi. Då kommer lockelsen vs offra säkerhetstänket in och det blir en intressant fråga.

Jag själv använder aldrig öppna Wifi till något, förutom säkerhetsrisken, så behöver jag inte ens då jag kan dela från mobilen.

Permalänk
Medlem
Skrivet av Allexz:

Medans jag explicit inte säger att du har helt fel så skulle jag säga att det är lite väl mycket:

Över det hela

Att sätta upp detta på 5 minuter är gravt, gravt överskattat och inte för att glömma att det behöver vara planerat i förväg, du behöver ha ett target att utföra mitm attacken på, du måste veta vilken sida personen skall besöka, du måste ha sidorna genererade i förväg, du måste ha lyckats få över användarens enhet på din wifi. Du måste ha korrekt timing för att initiera mitm attacken för om jag inte har helt fel så finns det väl inga direkt sätt att kapa din bankid session?

Som en proof of concept, sure, scary stuff. Men att TS skulle vara målet känner jag som smått orealistiskt.

Nej, det behöver inte vara riktat mot en specifik användare. Och de behöver inte sitta på ditt nätverk.
DNS poisoning mot routern exempelvis. Jag tror du du tänker på MAC-spoofing eller liknande som är riktat mot en användare.
Några sidor behöver man inte heller ha genererade i förväg.

Ponera att en offret går in på www.randomsidamedinloggning.se (Sida A) .
1. Offret blir redirectad till Fulsida B som kopierar Sida A och för offret ser allt ut som vanligt.
2. Offret loggar in på Sida A (Sida A tror att Fulsida B är den som loggar in) och skickar sessionstoken för inloggningen till Fulsida B.
3. Fulsida B loggar in på Sida A och visar detta för offret, som inte har någon anleding att ana ugglor i mossen.
4. Det plingar till hos Hackerman om att någon loggat in, och han har tillgång till sessionstoken som är giltig i X minuter/timmar och kan själv logga in med detta och härja runt.

Givetvis är det enklaste att slänga upp ett eget WiFi. Men som i det här fallet på ett hotell, säg Scandic.
Så kan man bara sätta upp en Raspberry pi/NUC eller liknande med ett par antenner och döpa det till "Scandic Hotell WiFi" som kör 24/7.
Smocka upp en lista med 500-sidor som skall redirectas så kommer du nog få ett par träffar.

Nu skall det inte bli någon pajkastning, men att säga att det är säkert bara för att man surfar via HTTPS på ett öppet WiFI är att sprida osanning.
Sannolikheten att råka ut för det här är låg, men det är inte alls svårt att göra som en angripare.

Nu har jag inte testat det här för just Banker och mobilt BankID, men från bankens perspektiv skulle det vara agenten från Fulsida B som loggar in och allt ser korrekt ut och de skulle med största sannolikhet skicka över sessionstoken. Banker kanske har någon extra säkerhet mot det här som jag inte vet om.
Som tur är behöver man ju även signera eventuella överföringar från just banker.

Visa signatur

Ryzen 5800X3D | 64 GB Ram | 7900 XTX | Samsung 990 Pro 4 TB + Seagate FireCuda 520 2TB * 2
Laptop: Core 9 Ultra 185H | 24GB Ram | RTX 4060 | 3 TB NVME

Permalänk
Medlem
Skrivet av Lodisen:

Nej, det behöver inte vara riktat mot en specifik användare. Och de behöver inte sitta på ditt nätverk.
DNS poisoning mot routern exempelvis. Jag tror du du tänker på MAC-spoofing eller liknande som är riktat mot en användare.
Några sidor behöver man inte heller ha genererade i förväg.

Ponera att en offret går in på www.randomsidamedinloggning.se (Sida A) .
1. Offret blir redirectad till Fulsida B som kopierar Sida A och för offret ser allt ut som vanligt.
2. Offret loggar in på Sida A (Sida A tror att Fulsida B är den som loggar in) och skickar sessionstoken för inloggningen till Fulsida B.
3. Fulsida B loggar in på Sida A och visar detta för offret, som inte har någon anleding att ana ugglor i mossen.
4. Det plingar till hos Hackerman om att någon loggat in, och han har tillgång till sessionstoken som är giltig i X minuter/timmar och kan själv logga in med detta och härja runt.

Givetvis är det enklaste att slänga upp ett eget WiFi. Men som i det här fallet på ett hotell, säg Scandic.
Så kan man bara sätta upp en Raspberry pi/NUC eller liknande med ett par antenner och döpa det till "Scandic Hotell WiFi" som kör 24/7.
Smocka upp en lista med 500-sidor som skall redirectas så kommer du nog få ett par träffar.

Nu skall det inte bli någon pajkastning, men att säga att det är säkert bara för att man surfar via HTTPS på ett öppet WiFI är att sprida osanning.
Sannolikheten att råka ut för det här är låg, men det är inte alls svårt att göra som en angripare.

Nu har jag inte testat det här för just Banker och mobilt BankID, men från bankens perspektiv skulle det vara agenten från Fulsida B som loggar in och allt ser korrekt ut och de skulle med största sannolikhet skicka över sessionstoken. Banker kanske har någon extra säkerhet mot det här som jag inte vet om.
Som tur är behöver man ju även signera eventuella överföringar från just banker.

Om Fulsida B ser ut som Sida A, samma adress, så måste du komma åt certifikatet från Sida A eller hur tänker du där? Jag tror inte din enkla förklaring funkar speciellt bra

Permalänk
Medlem
Skrivet av Lodisen:

Nej, det behöver inte vara riktat mot en specifik användare. Och de behöver inte sitta på ditt nätverk.
DNS poisoning mot routern exempelvis. Jag tror du du tänker på MAC-spoofing eller liknande som är riktat mot en användare.
Några sidor behöver man inte heller ha genererade i förväg.

Ponera att en offret går in på www.randomsidamedinloggning.se (Sida A) .
1. Offret blir redirectad till Fulsida B som kopierar Sida A och för offret ser allt ut som vanligt.
2. Offret loggar in på Sida A (Sida A tror att Fulsida B är den som loggar in) och skickar sessionstoken för inloggningen till Fulsida B.
3. Fulsida B loggar in på Sida A och visar detta för offret, som inte har någon anleding att ana ugglor i mossen.
4. Det plingar till hos Hackerman om att någon loggat in, och han har tillgång till sessionstoken som är giltig i X minuter/timmar och kan själv logga in med detta och härja runt.

Givetvis är det enklaste att slänga upp ett eget WiFi. Men som i det här fallet på ett hotell, säg Scandic.
Så kan man bara sätta upp en Raspberry pi/NUC eller liknande med ett par antenner och döpa det till "Scandic Hotell WiFi" som kör 24/7.
Smocka upp en lista med 500-sidor som skall redirectas så kommer du nog få ett par träffar.

Nu skall det inte bli någon pajkastning, men att säga att det är säkert bara för att man surfar via HTTPS på ett öppet WiFI är att sprida osanning.
Sannolikheten att råka ut för det här är låg, men det är inte alls svårt att göra som en angripare.

Nu har jag inte testat det här för just Banker och mobilt BankID, men från bankens perspektiv skulle det vara agenten från Fulsida B som loggar in och allt ser korrekt ut och de skulle med största sannolikhet skicka över sessionstoken. Banker kanske har någon extra säkerhet mot det här som jag inte vet om.
Som tur är behöver man ju även signera eventuella överföringar från just banker.

Vet inte om jag helt förstår dig, men säg att man skriver in www.icabanken.se i browserns adress-fält. Om man verifierar att det verkligen står www.icabanken.se i browsern när man loggar in och man ser hänglåset ska det inte vara några problem.

Men om hänglåset inte är där, eller man hamnat på någon annan skum sida med hänglås (t ex www.icabanken.login.com) håller man antagligen på att bli lurad. Och det är ju lätt hänt att missa det!

Om man har besökt samma host tidigare i samma browser och de som driver servern tar säkerhet seriöst (vilket t ex Icabanken gör) är man även skyddad mot att bli redirectad till en HTTP-variant (dvs utan "S") eller en alternativ sida. Det genom HSTS ( https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security ).

Permalänk
Medlem
Skrivet av Sunix:

Om Fulsida B ser ut som Sida A, samma adress, så måste du komma åt certifikatet från Sida A eller hur tänker du där? Jag tror inte din enkla förklaring funkar speciellt bra

Skrivet av trudelutt:

Vet inte om jag helt förstår dig, men säg att man skriver in www.icabanken.se i browserns adress-fält. Om man verifierar att det verkligen står www.icabanken.se i browsern när man loggar in och man ser hänglåset ska det inte vara några problem.

Men om hänglåset inte är där, eller man hamnat på någon annan skum sida med hänglås (t ex www.icabanken.login.com) håller man antagligen på att bli lurad. Och det är ju lätt hänt att missa det!

Om man har besökt samma host tidigare i samma browser och de som driver servern tar säkerhet seriöst (vilket t ex Icabanken gör) är man även skyddad mot att bli redirectad till en HTTP-variant (dvs utan "S") eller en alternativ sida. Det genom HSTS ( https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security ).

Första delen håller jag med om.
Men någon skulle kunna redirecta till exempelvis "Icabanken.es eller lcabankeen.se" eller liknande och trycka dit ett eget cert.
Poängen jag ville få fram, är att bara för att man ser hänglåset så är man inte säker även fast man skrev in "Icabanken.se"
Webbläsaren vet ju inte vilket IP varje domän "skall" resolva till. I och med att fulsidan har ett giltigt cert, så dyker det inte eller upp några varningar. HSTS hjälper ju bara när man faktiskt är på rätt sida.

Så länge man är uppmärksam och kollar varenda sida så kan man sitta rätt lugnt. Det kan ju dock vara rätt svårt om man skriver in Icabanken.se och bara slänger en snabb blick och ser fulsidan.

Visa signatur

Ryzen 5800X3D | 64 GB Ram | 7900 XTX | Samsung 990 Pro 4 TB + Seagate FireCuda 520 2TB * 2
Laptop: Core 9 Ultra 185H | 24GB Ram | RTX 4060 | 3 TB NVME

Permalänk
Medlem
Skrivet av Lodisen:

Första delen håller jag med om.
Men någon skulle kunna redirecta till exempelvis "Icabanken.es eller lcabankeen.se" eller liknande och trycka dit ett eget cert.
Poängen jag ville få fram, är att bara för att man ser hänglåset så är man inte säker även fast man skrev in "Icabanken.se"
Webbläsaren vet ju inte vilket IP varje domän "skall" resolva till. I och med att fulsidan har ett giltigt cert, så dyker det inte eller upp några varningar. HSTS hjälper ju bara när man faktiskt är på rätt sida.

Så länge man är uppmärksam och kollar varenda sida så kan man sitta rätt lugnt. Det kan ju dock vara rätt svårt om man skriver in Icabanken.se och bara slänger en snabb blick och ser fulsidan.

Men att fixa ett cert, giltigt cert, som användarens dator godkänner och är utfärdat av en giltig certifikatutfärdare, dessutom till en adress som icabankeen.se tror jag inte är så enkelt som det låter. Ganska mycket säkerhetskontroller för att få ett cert. Jag tror det stoppas ganska kvickt, men du kan ju prova

Det tar i alla fall mer än 5 minuter

Permalänk
Medlem
Skrivet av Lodisen:

Första delen håller jag med om.
Men någon skulle kunna redirecta till exempelvis "Icabanken.es eller lcabankeen.se" eller liknande och trycka dit ett eget cert.
Poängen jag ville få fram, är att bara för att man ser hänglåset så är man inte säker även fast man skrev in "Icabanken.se"
Webbläsaren vet ju inte vilket IP varje domän "skall" resolva till. I och med att fulsidan har ett giltigt cert, så dyker det inte eller upp några varningar. HSTS hjälper ju bara när man faktiskt är på rätt sida.

Så länge man är uppmärksam och kollar varenda sida så kan man sitta rätt lugnt. Det kan ju dock vara rätt svårt om man skriver in Icabanken.se och bara slänger en snabb blick och ser fulsidan.

HSTS gör det omöjligt att redirecta dig någon annanstans om du skriver in www.icabanken.se och du besökt den sidan innan. Någon kan naturligtvis sitta och vänta på att du skriver fel, men det kan ju dröja (särskilt som man kanske utnyttjar browserns auto-complete eller bokmärken som kommer leda till www.icabanken.se).

Och om man söker på saker på Google kommer den nästan alltid ge en https-länk, och när man klickar på dem är man även då skyddad från redirects.

Det känns lite som att du tror man kan redirecta hur som helst, men för att kunna göra en redirect från en https-sida måste certifikat osv stämma. Dvs man-in-the-middle-attacker är omöjliga i det här fallet också.

Jag är ingen expert, men så här förstår jag det iaf.

Permalänk
Medlem

Slå på DNS-over-HTTPS på mobilen eller datorns webbläsare och nätet du är ansluten till kan då inte skicka dig till fel sidor genom att kapa DNS.

Permalänk
Medlem
Skrivet av Sunix:

Men att fixa ett cert, giltigt cert, som användarens dator godkänner och är utfärdat av en giltig certifikatutfärdare, dessutom till en adress som icabankeen.se tror jag inte är så enkelt som det låter. Ganska mycket säkerhetskontroller för att få ett cert. Jag tror det stoppas ganska kvickt, men du kan ju prova

Det tar i alla fall mer än 5 minuter

Du kan ju fixa ett cert på nolltid från Let's Encrypt. Vilka säkerhetskontroller finns det där, annat än att du har tillgång till domänen?
Har redan använts mot en större bank: https://www.leaderssl.com/news/414-hackers-used-let-s-encrypt...
Istället för att köra om trafik från en router så gjordes det på större skala via DNS-infrastrukturen.

Skrivet av trudelutt:

HSTS gör det omöjligt att redirecta dig någon annanstans om du skriver in www.icabanken.se och du besökt den sidan innan. Någon kan naturligtvis sitta och vänta på att du skriver fel, men det kan ju dröja (särskilt som man kanske utnyttjar browserns auto-complete eller bokmärken som kommer leda till www.icabanken.se).

Och om man söker på saker på Google kommer den nästan alltid ge en https-länk, och när man klickar på dem är man även då skyddad från redirects.

Det känns lite som att du tror man kan redirecta hur som helst, men för att kunna göra en redirect från en https-sida måste certifikat osv stämma. Dvs man-in-the-middle-attacker är omöjliga i det här fallet också.

Jag är ingen expert, men så här förstår jag det iaf.

HSTS hänger bara med så länge den finns i webbläsarens cache.
Vad har redirects från en https-sida att göra med något om man trafiken omdirigeras innan?
Såvida du inte skriver https://www.icabanken.se och istället skriver Icabanken.se så går requesten via http.

Återigen, poängen jag ville få fram är att man är nödvändigtvis inte säker för att en sida man ämnar besöka använder HTTPS när man sitter på ett öppet WiFi.
Det finns som du nämner säkerhetsfunktioner implementerade, men det är inte bombsäkert.

Visa signatur

Ryzen 5800X3D | 64 GB Ram | 7900 XTX | Samsung 990 Pro 4 TB + Seagate FireCuda 520 2TB * 2
Laptop: Core 9 Ultra 185H | 24GB Ram | RTX 4060 | 3 TB NVME

Permalänk
Medlem
Skrivet av Lodisen:

HSTS hänger bara med så länge den finns i webbläsarens cache.
Vad har redirects från en https-sida att göra med något om man trafiken omdirigeras innan?
Såvida du inte skriver https://www.icabanken.se och istället skriver Icabanken.se så går requesten via http.

Återigen, poängen jag ville få fram är att man är nödvändigtvis inte säker för att en sida man ämnar besöka använder HTTPS när man sitter på ett öppet WiFi.
Det finns som du nämner säkerhetsfunktioner implementerade, men det är inte bombsäkert.

Ja, det är just när man skriver in icabanken.se och aldrig har besökt sidan innan i browsern det finns chans att omdirigera till icabanken.es eller liknande. "Finns i cachen" låter lite missvisande, eftersom jag antar att HSTS-informationen lagras permanent snarare än tillfälligt som cachar brukar handla om. Och om man ska få till ett hänglås så gäller det verkligen att ha kontroll över domänen det omdirigeras till också.

Jag håller helt med dig om att det inte är bombsäkert, men det är ganska säkert och det känns inte som att en VPN hjälper särskilt mycket. Det var annorlunda för 10-15 år sedan när många siter inte körde HTTPS alls.