Co powstrzymuje router internetowy przed wąchaniem mojego ruchu?


34

Pakiety podróżują przez sieć internetową i pokonują wiele tras przez routery internetowe. Na każdej trasie, która przekazuje ruch do innej aż do osiągnięcia ostatecznego celu, co powstrzymuje ich przed przeglądaniem pakietów, które odbierają / przekazują?


26
czy wiesz, że jeśli przechwycisz wszystkie pakiety w transmisji SMTP, zrzucisz ich dane i przekonwertujesz z powrotem na tekst (obecnie Unicode, kiedyś ascii), możesz przeczytać wiadomość e-mail z niewielkimi modyfikacjami lub bez nich? ludzie nazywają pocztę elektroniczną pocztówką, ponieważ nie ma żadnej koperty, która mogłaby ją ukryć przed przejściem między hostem a serwerem.
Frank Thomas

@FrankThomas ciekawe!
Naughty.Coder

Jak widać na podstawie odpowiedzi, routery mogą łatwo wykrywać ruch IP. W szczególności punkty dostępu bezprzewodowego są również routerami (lub mostami), a ich konfiguracja jest szczególnie łatwa i zachęca do korzystania z nich.
200_success

2
@FrankThomas - jest to prawdą tylko wtedy, gdy SMTP nie używa TLS (przez STARTTLS itp.). Myślałem, że większość serwerów nie akceptuje nieszyfrowanych SMTP od klientów (jednak - nie byłbym pierwszym rozczarowaniem podejściem ludzi do bezpieczeństwa).
Maciej Piechotka

2
@MaciejPiechotka, TLS szyfruje tylko punkt-punkt. (Nie od końca do końca) Każdy serwer może odczytać wiadomość w całości i nie ma gwarancji, że serwer i tak użyje TLS, nawet jeśli tak zrobisz.
user606723,

Odpowiedzi:


52

Krótka odpowiedź: nie możesz powstrzymać ich przed wąchaniem twojego ruchu, ale możesz sprawić, że będzie to dla nich bez znaczenia, używając szyfrowania.

Użyj szyfrowanych protokołów (HTTPS, SSH, SMTP / TLS, POP / TLS itp.) Lub użyj szyfrowanych tuneli do enkapsulacji niezaszyfrowanych protokołów.

Na przykład, jeśli używasz HTTPS zamiast HTTP, zawartość stron, które pobierasz, nie będzie czytelna z tych routerów.

Pamiętaj jednak, że nadal mogą zapisywać zaszyfrowane pakiety i próbować je odszyfrować. Deszyfrowanie nigdy nie polega na „może lub nie może”, dotyczy „ile czasu to zajmuje”. Dlatego używaj szyfrów i długości kluczy odpowiednich do wymaganego poziomu prywatności i „czasu wygaśnięcia” danych, które chcesz „ukryć”. (co oznacza, że ​​jeśli nie obchodzi Cię, czy ktoś dostanie go tydzień po transmisji, użyj silnego protokołu. Jeśli to godzina, możesz zmniejszyć długość klucza)


5
W rzeczywistości istnieją schematy szyfrowania, których nigdy nie można pokonać. „Przy wystarczającym czasie każde szyfrowanie może zostać złamane” niekoniecznie musi być prawdziwe.
Marcks Thomas

5
@MarcksThomas - podaj przynajmniej link do tych niezrównanych schematów szyfrowania, aby pokazać, co masz na myśli.
SPRBRN


2
OTP jest algorytmem niemożliwym. długość klucza musi być taka sama jak długość wiadomości, więc jeśli masz bezpieczny kanał do przesłania klucza (co jest niezbędne, ponieważ jeśli kiedykolwiek użyjesz klucza do więcej niż jednej wiadomości, OTP może zostać zaatakowany poprzez analizę leksykograficzną), równie dobrze możesz użyć tego samego bezpiecznego kanału do przekazania wiadomości.
Frank Thomas

7
@FrankThomas Artykuł w Wikipedii wymienia niektóre sytuacje, w których OTP mogą być naprawdę przydatne. Najbardziej oczywiste jest to, gdzie masz teraz bezpieczny kanał, ale później musisz mieć możliwość komunikowania się z możliwym do udowodnienia bezpieczeństwem . Jednak w przypadku normalnej komunikacji są one rzeczywiście niepraktyczne (choć nie są „niemożliwe”; czy kiedykolwiek próbowałeś wykonać AES-256 za pomocą papieru i ołówka?).
CVn

19

Nic.

Każdy przeskok między komputerem a serwerem, do którego masz dostęp, może odczytać przesyłane i odbierane pakiety.
Możesz je jednak zaszyfrować, aby były bez znaczenia dla podsłuchujących.


4
Nie „chyba”, ponieważ możesz nawet wąchać zaszyfrowany ruch. Będzie to bez znaczenia, chyba że (!) Użyjesz słabego szyfrowania.
SPRBRN

7

Zasadniczo „wąchanie pakietów” nie jest zadaniem routerów. Routery nie sprawdzają zawartości pakietu, po prostu wybierają nagłówek pakietu i znajdują odpowiedni interfejs wyjścia, aby dotarł do miejsca docelowego określonego w nagłówku pakietu.

Jednak Twoje pakiety mogą być wąchane przez wszystkich zainteresowanych podczas przenoszenia pakietów. Zainteresowane ciała (często nazywane atakującymi ) mogą zatrzymać Twój pakiet i powąchać go, zanim dotrze do miejsca docelowego. Nazywa się to aktywnym wąchaniem i jest wykonywane przez zapory ogniowe. Innym sposobem wąchania jest pasywne . Ta metoda polega na pasywnym zbieraniu kopii pakietów. Bezprzewodowe wąchanie jest popularną metodą ataku w tej kategorii.

Możesz zmniejszyć takie ryzyko, stosując techniki szyfrowania omówione powyżej.


4

Prawdziwa odpowiedź: nic nie można zrobić, aby router nie obwąchał całego ruchu, który przez niego przepływa. Ale to nie powinno być pytanie - powinno to brzmieć: „Co mogę zrobić, aby nikt nie czytał mojego ruchu?” - Odpowiedź: „Używaj tylko szyfrowanej komunikacji / protokołów!”. Najlepsze: skorzystaj z VPN między tobą a partnerem komunikacyjnym. Dla wszystkich innych: HTTPS zamiast HTTP, IMAPS zamiast IMAP i tak dalej.


3

Jak wspomniano wcześniej, nie można zatrzymać routera przed wąchaniem danych.

Istnieje prosty sposób na utrudnienie życia słuchacza za pomocą pakietu Tora .

Tor to sieć wirtualnych tuneli, która pozwala ludziom i grupom poprawić ich prywatność i bezpieczeństwo w Internecie.

Nie może zagwarantować, że Twoje informacje będą w 100% bezpieczne, ale jeśli użyjesz go prawidłowo (np. Nie włączaj ani nie instaluj wtyczek do przeglądarki), Twoje dane powinny być nieco bezpieczniejsze.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.