On Tue, Oct 26, 2010 at 7:02 PM, Lori Paniak <span dir="ltr"><<a href="mailto:ldpaniak@fourpisolutions.com">ldpaniak@fourpisolutions.com</a>></span> wrote:<br><div class="gmail_quote"><blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
<div class="im">On Tue, 2010-10-26 at 17:26 -0400, Chris Frey wrote:<br>
> On Tue, Oct 26, 2010 at 05:09:49PM -0400, Khalid Baheyeldin wrote:<br>
> > I am no expert on wireless encryption, but I think enabling WPA with a<br>
> > weak password is enough to protect against site login hijacking.<br>
><br>
> Neither am I, unfortunately.  Does WPA2 turn wireless behaviour into<br>
> a switch based network vs. a hub based network?  i.e.  If you can<br>
> still use tcpdump to see other people's network activity after you've<br>
> connected using the public password, then things haven't gotten<br>
> much more secure.<br>
><br>
> - Chris<br>
><br>
<br>
<br>
</div>Good question.  Since I'm not an expert either, I did a quick look on<br>
the interwebs. The conclusion is that if you know the passphrase and you<br>
capture the initial handshake of a WPA session, then you have access to<br>
the entire communication stream.  In a coffee-shop setting, I believe<br>
these conditions would be easy to fulfill.<br>
<br>
With a VPN link to an external (wired) server, it should be<br>
straightforward to have all traffic routed over the tunnel.  Of course<br>
the network performance hit is often substantial.<br>
<br>
Really, the architecturally sound method of solving this networking<br>
problem is for web sites to use SSL for sensitive communications.  I<br>
mean it's not like https is new tech.  What have people been waiting<br>
for?  This?<br></blockquote></div><br>SSL requires that the site owner buys a certificate, which is an added expense and effort to configure. It also requires that it be updated manually every year. Yes, you can use self signed certificates, but major browsers complain with a really scary<br>
warning if you use those.<br><br>The other issue is that SSL on the server eats up a bit more CPU for the encryption than plain text HTTP.<br><br>And it is one of these things that if everyone did it, all is well. If a few major sites don't, then it is less than useful. Compare that to PGP keys for signing emails. Only a few people use them.<br>
<br>Remember that HTTP is not the only traffic that you will do on a typical desktop, or smartphone. If you are on IRC, or using Instant Messaging (e.g. Jabber), then probably you are unencrypted too. <br><br>A VPN solves all this in one swoop, for an added performance penalty (a little bit of CPU, plus the lag from/to the VPN) and perhaps added expense too (either setup your own, or pay for a service).<br>
-- <br>Khalid M. Baheyeldin<br><a href="http://2bits.com">2bits.com</a>, Inc.<br><a href="http://2bits.com">http://2bits.com</a><br>Drupal optimization, development, customization and consulting.<br>Simplicity is prerequisite for reliability. --  Edsger W.Dijkstra<br>
Simplicity is the ultimate sophistication. --   Leonardo da Vinci<br>