Що зупиняє інтернет-роутер від обнюхування мого трафіку?


34

Пакети подорожують через Інтернет-мережі та проходять багато маршрутів через інтернет-маршрутизатори. На кожному маршруті, який пересилає трафік на інший до досягнення кінцевого пункту призначення, що заважає їм переглядати пакети, які вони отримують / пересилають?


26
чи знаєте ви, що якщо ви захопите всі пакети в SMTP-передачі, скидаєте їх дані та перетворюєте їх назад у текст (унікод сьогодні використовувався як ascii), ви можете читати електронну пошту з невеликою або ніякою модифікацією? люди посилаються на електронну пошту як листівку, оскільки немає конверта, щоб приховати її від перегляду, коли він проходить між вашим хостом та сервером.
Френк Томас

@FrankThomas цікаво!
Naughty.Coder

Як ви можете зрозуміти з відповідей, маршрутизатори можуть легко нюхати IP-трафік. Зокрема, точки бездротового доступу також є маршрутизаторами (або мостами), і вони особливо прості в налаштуванні та залучають людей до використання.
200_успіх

2
@FrankThomas - це справедливо лише в тому випадку, якщо SMTP не використовує TLS (від STARTTLS тощо). Я думав, що більшість серверів не приймає незашифровані SMTP від ​​клієнтів (однак - я б не був своїм першим розчаруванням у підході людей до безпеки).
Maciej Piechotka

2
@MaciejPiechotka, TLS шифрує лише точку до точки. (Не в кінці) Кожен сервер може прочитати повідомлення повністю, і немає гарантії, що сервер буде використовувати TLS у будь-якому випадку, навіть якщо ви це зробите.
user606723

Відповіді:


52

Коротка відповідь: ви не можете перешкодити їм нюхати ваш трафік, але ви можете зробити їх безглуздим за допомогою шифрування.

Або використовуйте зашифровані протоколи (HTTPS, SSH, SMTP / TLS, POP / TLS тощо) або використовуйте зашифровані тунелі, щоб інкапсулювати незашифровані протоколи.

Наприклад, якщо ви використовуєте HTTPS замість HTTP, вміст веб-сторінок, які ви отримуєте, не буде читабельним із цих маршрутизаторів.

Але пам’ятайте, що вони все ще можуть зберегти зашифровані пакети і спробувати розшифрувати їх. Розшифровка ніколи не означає "можна чи не можу", це "скільки часу займає". Тому використовуйте шифри та довжину ключів, що відповідають ступеню конфіденційності, який вам потрібен, і "час дії" даних, які ви хочете "приховати". (тобто якщо вам не байдуже, чи хтось отримує це через тиждень після передачі, використовуйте потужний протокол. Якщо це година, ви можете зменшити довжину ключа)


5
Насправді існують схеми шифрування, які ніколи не можна перемогти. "За достатньо часу будь-яке шифрування може бути порушено", це не обов'язково відповідає дійсності.
Маркс Томас

5
@MarcksThomas - будь ласка, надайте принаймні посилання на ці неперевершені схеми шифрування, щоб показати, що ви маєте на увазі.
SPRBRN


2
OTP - неможливий алгоритм. довжина ключа повинна бути такою ж, як довжина повідомлення, тому якщо у вас є захищений канал для передачі ключа (що важливо, тому що якщо ви коли-небудь використовуватимете ключ для більш ніж одного повідомлення, на OTP можна атакувати за допомогою лексикографічного аналізу), ви можете також використовувати той самий захищений канал, щоб передати повідомлення в першу чергу.
Френк Томас

7
@FrankThomas У статті Вікіпедії згадуються деякі ситуації, в яких OTP можуть бути корисними. Найбільш очевидним є те, де у вас є безпечний канал зараз , але повинні бути в змозі спілкуватися з доказовою безпеки пізніше . Однак для звичайних комунікацій вони справді недоцільні (хоча навряд чи "неможливі"; коли-небудь намагалися робити AES-256 з папером та олівцем?).
CVn

19

Нічого.

Кожен скачок між вашим комп'ютером та сервером, до якого ви звертаєтесь, може прочитати пакети, які ви передаєте та отримуєте.
Однак ви можете їх зашифрувати, тому вони не будуть мати сенсу для будь-яких підслуховувачів.


4
Не "хіба що", тому що ви навіть можете нюхати зашифрований трафік. Це буде безглуздо, якщо (!) Ви не використовуєте слабке шифрування.
SPRBRN

7

В принципі, "нюхання пакетів" - це не робота маршрутизаторів. Маршрутизатори не перевіряють вміст пакету, вони просто вибирають заголовок пакета і знаходять відповідний інтерфейс виходу, щоб він досяг місця призначення, зазначеного в заголовку пакета.

Однак ваші пакети можуть обнюхувати всі бажаючі, поки пакети рухаються. Зацікавлені органи (часто їх називають зловмисниками ) можуть зупинити ваш пакет і обнюхати його, перш ніж він досягне місця призначення. Це називається активним нюханням і виконується брандмауерами. Ще один спосіб нюхання - пасивне нюхання . Цей метод передбачає пасивний збір копій ваших пакетів. Бездротове нюхання - популярний метод атаки в цій категорії.

Ви можете зменшити такі ризики, використовуючи методи шифрування, обговорені вище.


4

Справжня відповідь: Нічого, що ви могли б зробити, щоб маршрутизатор не обнюхав увесь трафік, який протікає через нього. Але це не повинно бути питанням - це має бути так: "Що я можу зробити, щоб хто-небудь не міг читати мій трафік?" - Відповідь: "Використовуйте лише зашифровані комунікації / протоколи!". Найкраще: використовуйте VPN між вами та вашим партнером по спілкуванню. Для всіх інших: HTTPS замість HTTP, IMAPS замість IMAP тощо.


3

Як уже згадувалося раніше, зупинити маршрутизатор не може нюхати ваші дані.

Існує простий спосіб ускладнити життя слухача, використовуючи пакет Tor .

Tor - це мережа віртуальних тунелів, яка дозволяє людям та групам покращити їх конфіденційність та безпеку в Інтернеті.

Це не може гарантувати, що ваша інформація буде на 100% захищеною, але якщо ви правильно їх використовуєте (наприклад, не вмикати та не встановлювати плагіни веб-переглядача), ваші дані повинні бути трохи безпечнішими.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.