Чи можна відстежувати розмови месенджерів?


3

на рівні провайдера, як хтось може контролювати розмови месенджера? Хіба архітектура p2p не застрахована від такого спостереження? і як у цьому сенсі порівнюються різні клієнти швидких повідомлень?

Відповіді:


5

Так, їх може спостерігати будь-хто на шляху розмови. Існують кроки, які можна вжити, щоб пом'якшити це. Наприклад, Pidgin із плагінами шифрування Pidgin або OTR може використовуватися для встановлення зашифрованих каналів між двома кінцевими точками. Він також працює з послугами чату, такими як GTalk, AIM, MSN тощо, де інфраструктура управляється третьою стороною.


чи не захищено жодну із служб чату? чи шифрування SSL пом'якшує щось із цього? наскільки я знаю, що це повинно
оуайз

SSL припиняється на сервері / провайдері. Тож теоретично всередині людини все ще можна було це стежити. OTR - єдиний справді безпечний метод.
Кіт

Ви можете, будь ласка, пояснити, що означає "закінчується на сервері"?
оуайз

Це в основному означає, що сервер розшифровує комунікації. Наприклад, у мережі чату клієнт / сервер клієнт посилає текст чату на сервер, який ретранслює його на інший кінець розмови. Якщо служба пропонує шифрування SSL, то кожен клієнт підтримує незалежний зашифрований сеанс. Сервер посередині розшифровує та повторно шифрує. Ви можете подолати це за допомогою чогось подібного до шифрування Pidgin або OTR, який по суті вставляє інший шар шифрування, який можуть розшифрувати лише двоє людей.
Ксеноактив

0

Весь ваш вихідний трафік проходить через провайдер вашого провайдера. Якщо цей трафік не зашифрований за допомогою загальнодоступних ключів, які ніколи не обмінювалися через цей провід, ваш Інтернет-провайдер може контролювати що завгодно. Дійсно, всі маршрутизатори, через які проходить ваш трафік, можуть це зробити.

Якщо сервер чату запропонував послугу SSL, ваш трафік буде зашифрований за допомогою його сертифіката. Однак, оскільки служба чату може розшифрувати ваш трафік (оскільки це той, який шифрує його), він може контролювати ваш трафік в чаті. Це виводить вашого провайдера з циклу, але змушує вас довіряти своєму чатовому серверу, а також органу, що видає сертифікат SSL.

p2p за своєю суттю не захищений, оскільки ваш вихідний трафік все ще потрапляє на провід вашого провайдера, якщо тільки він не зашифрований за допомогою загальнодоступних ключів, які ніколи не обмінювались через цей провід. Шифрування p2p покладається на ключ або "сертифікат", запропонований іншим рівним партнером, до якого ви підключаєтесь. Виймає провайдера з циклу, але змушує вас довіряти іншому партнеру.

TL; DR: слухайте @Xenoactive.


Безпечні переговори ключів по відкритому проводу цілком можливі. Проблема полягає в автентифікації того, з ким ви насправді говорите.
Бен Войгт

Дивіться обмін ключами Diffie-Hellman.
Привіт71
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.