Chi può intercettare il traffico HTTP di un utente?


11

Ho sentito molte volte che HTTPS dovrebbe essere utilizzato per il trasferimento di dati privati, poiché HTTP è vulnerabile agli intercettatori. Ma in termini pratici, chi è in grado di intercettare il traffico HTTP di un determinato surfista? Il loro ISP? Altre persone sulla stessa LAN? Qualcuno che conosce il proprio indirizzo IP?

Risposte:


23

Facile: basta seguire il cavo dal PC al server.

Questo è forse specifico per l'Austria, ma probabilmente sembra simile in tutto il mondo.

supponiamo di avere un utente DSL:

  • PC -> Ethernet -> Modem

Chiunque abbia accesso all'infrastruttura locale può annusare il traffico

  • Modem -> 2 fili di rame -> DSLAM

Chiunque abbia accesso all'infrastruttura e alle apparecchiature in rame in grado di decodificare i dati può intercettare. La maggior parte di questo cablaggio è relativamente non protetto e di facile accesso se sai dove cercare, ma per decodificare effettivamente i dati probabilmente avrai bisogno di alcune apparecchiature molto specifiche.

  • DSLAM -> Infrastruttura ISP -> Router core ISP

La maggior parte dei DSLAM sono collegati via fibra a una sorta di anello di fibra / MAN ai router dell'ISP.

Ci sono state storie in Germania in cui presumibilmente agenzie di tre lettere degli Stati Uniti di A hanno intercettato il traffico di una rete di area metropolitana. Ci sono dispositivi standard che possono farlo, hai solo bisogno del giusto budget, intento e conoscenza dell'infrastruttura locale.

  • Router ISP core -> BGP -> Target AS

Dato che il server di destinazione non si trova nello stesso sistema autonomo dell'utente, il traffico deve essere inviato su "Internet". Se vai su Internet, per utilizzare un preventivo di Snatch, "Tutte le scommesse sono disattivate". Ci sono così tanti angoli e fessure in cui un operatore maligno potrebbe legarsi, che è meglio supporre che tutto il tuo traffico venga letto.

Il DHS (o forse qualche altra agenzia) ha attivamente intercettato su infrastrutture di backbone negli Stati Uniti a questo livello.

  • Router di destinazione AS Border -> Infrastruttura ISP -> Centro abitativo

Vedi sopra.

  • Router alloggiamento centrale -> Switch -> Server

È così che alcuni siti sono già stati attaccati. Ethernet non offre protezione agli host che si trovano nello stesso dominio (V) LAN / broadcast, quindi qualsiasi host può provare lo spoofing / avvelenamento ARP per impersonare un altro server. Ciò significa che tutto il traffico per un determinato server può essere trasferito attraverso un computer nella stessa (V) LAN.


Wow, grazie Michael! Devo contrassegnare questa "migliore risposta" per la completezza!
RexE,

15

Su una LAN commutata (come la maggior parte delle reti Ethernet), è possibile utilizzare l'avvelenamento da cache ARP per, in molti casi, intercettare su tale traffico. Fondamentalmente, puoi falsificare il computer client e far pensare che la tua stazione di intercettazione sia il router fuori dalla LAN.

Su LAN con media condivisi, ovvero senza switch, come Ethernet wireless senza crittografia o crittografia interrotta , non è nemmeno necessario farlo. Basta ascoltare!

All'ISP e all'ISP dell'ISP e all'ISP dell'ISP ... ecc., Un utente malintenzionato dovrebbe solo annusare il traffico. Qualsiasi punto del percorso che attraversa il traffico è soggetto a potenziali intercettazioni. Ci sono anche LAN in mezzo, quindi c'è sempre la possibilità di intercettare da avvelenamento da cache ARP, ecc.

Alla fine, ci sarà un'altra LAN, altrettanto suscettibile alle intercettazioni quanto la LAN di origine.

J. Un idiota casuale che sa che il tuo indirizzo IP non intercetterà il tuo traffico senza hackerare qualcosa lungo il percorso o deviare il flusso del traffico dal suo normale percorso verso di loro.

Sì, il testo in chiaro è negativo.


5

Se si inserisce Wireless nel collegamento, in qualsiasi punto del percorso (scheda WiFi, Wireless Bridge, ecc.), Chiunque può essere ascoltato anche nelle vicinanze della rete.

WEP viene facilmente interrotto, dato un periodo di tempo ragionevolmente breve seduto accanto a una rete occupata e, una volta entrato nella rete, è possibile visualizzare il traffico di tutti i corpi.

Provalo tu stesso se vuoi. Scarica un programma chiamato WireShark e chiedi di catturarlo in modalità Promiscious. Guarda cosa succede!

Tutto ciò che è sensibile, confidenziale, privato e commerciale, deve essere inviato tramite HTTPS. Un certificato firmato non è costoso e se ti trovi in ​​un dominio puoi creare la tua Autorità di certificazione che può essere utilizzata per assegnare certificati per crittografare il traffico che verrà automaticamente considerato attendibile dai client nello stesso dominio.


2

A seconda dell'ISP e della condivisione della connessione, altri nel tuo ciclo locale potrebbero essere in grado di annusare tutto il tuo traffico. Questo di solito sarebbe vicini. Questo è in aggiunta all'elenco delle persone menzionate da altre risposte.

Inoltre, oltre a intercettare, c'è anche l'attacco "man-in-the-middle" in cui qualcuno si mette tra te e il web server in questione. Se stai parlando di SSH con il server remoto, l'attacco man-in-the-middle non arriva da nessuna parte. Se stai parlando in chiaro, possono fungere da proxy e vedere tutto ciò che fai.

Il punto è che le persone possono ascoltare le tue conversazioni anche senza essere sulla tua LAN o sulla LAN remota. Avvelenamento da cache ARP per persone sulla tua rete locale (o che hanno violato la tua rete locale), ma anche avvelenamento da DNS per farti pensare che stai parlando con qualcuno diverso da quello che sei. Se usi HTTPS con un certificato firmato e acquistato, le persone hanno la possibilità di sapere che non stanno parlando con il server corretto, poiché il certificato sarà quello sbagliato.


1

Chiunque abbia accesso a un router, switch o altra attrezzatura di rete nel percorso tra il tuo computer e il server web può guardare il tuo traffico. Vedono anche il tuo traffico https, semplicemente non riescono a capirlo.


1

Vedi questa domanda , la tua esposizione usando http è la stessa dei protocolli menzionati qui.


1

Nota che potresti anche essere esposto quando usi HTTPS se non hai verificato fuori banda il certificato usato dall'altra parte. Vale a dire, se ti viene richiesto un messaggio che indica che il sito remoto non può essere verificato per qualche motivo, potresti non parlare al sito stesso, ma a un utente malintenzionato che inoltrerà il tuo traffico da e verso il sito reale , registrandolo per tutto il tempo.


1

Oltre a tutti i modi già citati per annusare i tuoi dati, uno vecchio ha recentemente guadagnato molto più interesse: giocare con i tavoli BGP. Alla Defcon nell'agosto 2008, Anton Kapela e Alex Pilosov hanno dimostrato un nuovo modo per creare uno "shunt BGP", per deviare tutto il traffico verso un luogo dove normalmente non va, e (questa era la principale novità nei loro discorsi) per farlo senza che il mittente o il destinatario lo notino.

Pertanto, anche se il potenziale sniffer non si trova da qualche parte nel normale percorso dei dati, potrebbe comunque acquisirli. Come hanno detto gli altri, crittografare.


0

Il modo corretto di pensare è che se si utilizza il testo in chiaro, chiunque può accedere a queste informazioni (informazioni pubbliche). Che si tratti di una rete o di accedere a un sito Web esterno. Esistono così tanti attacchi e reindirizzamenti che è impossibile eseguire l'anteprima.

Per questo motivo, invia solo informazioni pubbliche (o informazioni che non sono terribilmente riservate) su testo chiaro. Sì, compresa la posta elettronica.

* btw, prova traceroute su qualsiasi sito web e vedi quanti hop ci sono nel mezzo. I tuoi dati li stanno esaminando tutti:

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.