Все это очень страшно, НО!
По умолчанию WAP-Push сообщения должны быть подписаны или приходить через фиксированный шлюз:
http://msdn.microsoft.com/en-us/library/ms889564.aspx
http://technet.microsoft.com/en-us/library/cc182289.aspx
; SL Message PolicyЧто в переводе означает, что стандартная политика безопасности требует аутентификации WAP-Push шлюза.
; (default: SECROLE_PPG_TRUSTED)
[HKEY_LOCAL_MACHINE\Security\Policies\Policies]
"0000100c"=dword:800
; SI Message Policy
; (default: SECROLE_PPG_AUTH | SECROLE_PPG_TRUSTED)
[HKEY_LOCAL_MACHINE\Security\Policies\Policies]
"0000100d"=dword:c00
Я допускаю, что некоторые производители устройств могли ослаблять политику безопасности. И в принципе, это нехорошо. Хотя случается:
http://www.youtube.com/watch?v=QhJ5SgD-bdQ
PS. Надо побаловаться с Nokia и "китайским сертификатом".
PSS. А для перехвата WiFi и так есть достаточно приемов, например:
http://www.securitylab.ru/analytics/287596.php
http://www.securitylab.ru/analytics/312606.php
В оригинале, правда, отключается SSL через WAP-Push, но если ты в незащищенной сети WiFi, то проще просто сделать MITM на SSL чем-нибудь а-ля Cain, заодно и Base64 расшифруется.
Комментариев нет:
Отправить комментарий