Cosa impedisce a un router Internet di sniffare il mio traffico?


34

I pacchetti viaggiano attraverso reti interne e percorrono molti percorsi tramite router Internet. Su ogni percorso che inoltra il traffico verso un altro fino a raggiungere la destinazione finale, cosa impedisce loro di visualizzare i pacchetti che ricevono / inoltrano?


26
sapevi che se acquisisci tutti i pacchetti in una trasmissione SMTP, scarichi i loro dati e li converti in testo (unicode al giorno d'oggi, un tempo era ASCII), puoi leggere l'e-mail con poche o nessuna modifica? le persone si riferiscono all'e-mail come a una cartolina, perché non esiste una busta per nasconderla alla vista mentre passa tra l'host e il server.
Frank Thomas,

@FrankThomas interessante!
Naughty.Coder

Come si può vedere dalle risposte, i router possono facilmente sniffare il traffico IP. In particolare, i punti di accesso wireless sono anche router (o bridge) e sono particolarmente facili da installare e invogliano le persone a utilizzare.
200_successo

2
@FrankThomas - questo è vero solo se SMTP non utilizza TLS (di STARTTLS ecc.). Pensavo che la maggior parte dei server non accettasse SMTP non crittografato dai client (tuttavia, non sarei la mia prima delusione nell'approccio alla sicurezza delle persone).
Maciej Piechotka,

2
@MaciejPiechotka, TLS crittografa solo punto a punto. (Non end to end) Ogni server può leggere il messaggio nella sua interezza e non vi è alcuna garanzia che il server utilizzerà TLS comunque, anche se lo fai.
user606723,

Risposte:


52

Risposta breve: non puoi impedire loro di sniffare il tuo traffico, ma puoi renderlo insignificante per loro usando la crittografia.

Utilizzare protocolli crittografati (HTTPS, SSH, SMTP / TLS, POP / TLS, ecc.) Oppure utilizzare tunnel crittografati per incapsulare i protocolli non crittografati.

Ad esempio, se si utilizza HTTPS anziché HTTP, il contenuto delle pagine Web recuperate non sarà leggibile da quei router.

Ma ricorda che possono ancora salvare i pacchetti crittografati e provare a decrittografarli. La decrittazione non riguarda mai "can or can", si tratta di "Quanto tempo ci vuole". Quindi usa le cifre e le lunghezze delle chiavi adatte al grado di privacy di cui hai bisogno e al "tempo di scadenza" dei dati che vuoi "nascondere". (significa che se non ti interessa se qualcuno lo riceve una settimana dopo la trasmissione, usa un protocollo forte. Se è un'ora, puoi abbassare la lunghezza della chiave)


5
In realtà, esistono schemi di crittografia che non possono mai essere sconfitti. 'Con abbastanza tempo, qualsiasi crittografia può essere violata' non è necessariamente vero.
Marcks Thomas,

5
@MarcksThomas - ti preghiamo di fornire almeno un link a quegli schemi di crittografia imbattibili per mostrare cosa intendi.
SPRBRN,


2
OTP è un algoritmo impossibile. la lunghezza della chiave deve essere uguale alla lunghezza del messaggio, quindi se si dispone di un canale sicuro per trasmettere la chiave (che è essenziale, perché se si utilizza mai una chiave per più di un messaggio, l'OTP può essere attaccato mediante analisi lessicografica), potresti anche utilizzare lo stesso canale sicuro per passare il messaggio in primo luogo.
Frank Thomas,

7
@FrankThomas L'articolo di Wikipedia menziona alcune situazioni in cui gli OTP possono effettivamente essere utili. Il più ovvio è dove hai un canale sicuro ora ma devi essere in grado di comunicare con una sicurezza dimostrabile in seguito . Per le normali comunicazioni, tuttavia, sono davvero poco pratiche (anche se quasi "impossibili"; hai mai provato a fare AES-256 con carta e matita?).
un CVn il

19

Niente.

Ogni salto tra il tuo computer e il server a cui stai accedendo può leggere i pacchetti che stai trasmettendo e ricevendo.
Puoi comunque crittografarli, quindi saranno insignificanti per qualsiasi intercettatore.


4
Non "a meno", perché puoi persino annusare il traffico crittografato. Sarà privo di significato, a meno che (!) Non usi una crittografia debole.
SPRBRN,

7

In linea di principio, lo "sniffing dei pacchetti" non è un compito dei router. I router non controllano il contenuto di un pacchetto, selezionano semplicemente l'intestazione del pacchetto e trovano un'interfaccia di uscita adatta in modo che raggiunga la destinazione indicata nell'intestazione del pacchetto.

Tuttavia, i pacchetti potrebbero essere annusati da chiunque sia interessato mentre i pacchetti si stanno spostando. Gli organismi interessati (spesso chiamati attaccanti ) possono fermare il pacchetto e annusarlo prima che raggiunga la destinazione. Questo si chiama sniffing attivo ed è eseguito dai firewall. Un altro modo di annusare è l'annusamento passivo . Questo metodo prevede la raccolta passiva di copie dei pacchetti. Lo sniffing wireless è un metodo di attacco popolare in questa categoria.

È possibile ridurre tali rischi utilizzando le tecniche di crittografia descritte in precedenza.


4

La vera risposta: niente che potresti fare per impedire a un router di annusare tutto il traffico che lo attraversa. Ma questa non dovrebbe essere la domanda: dovrebbe essere: "Cosa potrei fare per impedire a chiunque di leggere il mio traffico?" - La risposta: "Usa solo protocolli / comunicazioni crittografate!". La cosa migliore: utilizzare una VPN tra te e il tuo partner di comunicazione. Per tutti gli altri: HTTPS anziché HTTP, IMAPS invece di IMAP e così via.


3

Come accennato in precedenza, non è possibile impedire a un router di sniffare i dati.

C'è un modo semplice per rendere più difficile la vita dell'ascoltatore usando il pacchetto Tor .

Tor è una rete di tunnel virtuali che consente a persone e gruppi di migliorare la loro privacy e sicurezza su Internet.

Non può garantire che le tue informazioni siano sicure al 100% ma se le usi correttamente (es. Non abilitare o installare plugin del browser), i tuoi dati dovrebbero essere un po 'più sicuri.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.