Usiłuję przekonać klienta do zapłaty za SSL dla strony internetowej wymagającej logowania. Chcę się upewnić, że poprawnie rozumiem główne scenariusze, w których ktoś może zobaczyć wysyłane hasła.
Rozumiem, że przy każdym przeskokach po drodze można użyć analizatora pakietów, aby zobaczyć, co jest wysyłane. Wydaje się, że wymaga to, aby haker (lub jego złośliwe oprogramowanie / botnet) znajdował się w tej samej podsieci, co jeden z przeskoków, których potrzebuje pakiet, aby dotrzeć do miejsca docelowego. Czy to prawda?
Zakładając, że pewien smak tego wymogu podsieci jest prawdziwy, czy muszę się martwić wszystkimi przeskokami, czy tylko pierwszym? Pierwszą, o którą oczywiście mogę się martwić, jeśli są w publicznej sieci Wi-Fi, ponieważ każdy może nasłuchiwać. Czy powinienem się martwić tym, co dzieje się w podsieciach, przez które pakiety będą podróżować poza tym? Nie wiem dużo o ruchu w sieci, ale zakładam, że przepływa on przez centra danych głównych operatorów i nie ma tam wielu soczystych wektorów ataku, ale proszę mnie poprawić, jeśli się mylę.
Czy istnieją inne wektory, o które należy się martwić poza osobą słuchającą z analizatorem pakietów?
Jestem sieciowym i bezpiecznym noobem, więc proszę o prostą postawę, jeśli używam niewłaściwej terminologii.