Что мешает интернет-маршрутизатору понюхать мой трафик?

34

Пакеты перемещаются по сетям и проходят через множество интернет-маршрутизаторов. Что мешает им на каждом маршруте, который пересылает трафик другому до достижения конечного пункта назначения, пакетов, которые они получают / пересылают?

Naughty.Coder
источник
26
Знаете ли вы, что если вы перехватываете все пакеты в передаче SMTP, сбрасываете их данные и конвертируете их обратно в текст (в настоящее время Unicode, раньше это был ascii), вы можете читать электронную почту практически без изменений? люди называют электронную почту открыткой, потому что нет конверта, чтобы скрыть его от просмотра, когда он проходит между вашим хостом и сервером.
Фрэнк Томас,
@FrankThomas интересно!
Naughty.Coder
Как видно из ответов, маршрутизаторы могут легко перехватывать IP-трафик. В частности, точки беспроводного доступа также являются маршрутизаторами (или мостами), и их особенно легко настроить и соблазнить людей к использованию.
200_success
2
@FrankThomas - это верно, только если SMTP не использует TLS (STARTTLS и т. Д.). Я думал, что большинство серверов не принимает незашифрованный SMTP от клиентов (однако - я не был бы моим первым разочарованием в подходе людей к безопасности).
Мачей Печотка
2
@MaciejPiechotka, TLS только шифрует точка-точка. (Не от начала до конца) Каждый сервер может прочитать сообщение целиком, и нет никакой гарантии, что сервер все равно будет использовать TLS, даже если вы это сделаете.
user606723

Ответы:

52

Краткий ответ: вы не можете помешать им перехватить ваш трафик, но вы можете сделать его бессмысленным для них, используя шифрование.

Либо используйте зашифрованные протоколы (HTTPS, SSH, SMTP / TLS, POP / TLS и т. Д.), Либо используйте зашифрованные туннели для инкапсуляции незашифрованных протоколов.

Например, если вы используете HTTPS вместо HTTP, содержимое выбранных вами веб-страниц не будет доступно для чтения с этих маршрутизаторов.

Но помните, что они могут сохранять зашифрованные пакеты и пытаться их расшифровать. Расшифровка никогда не сводится к «может или не может», она касается «сколько времени это займет». Поэтому используйте шифры и длины ключей, подходящие для необходимой вам степени секретности и «срока действия» данных, которые вы хотите «скрыть». (то есть, если вам все равно, если кто-то получит его через неделю после передачи, используйте строгий протокол. Если это час, вы можете уменьшить длину ключа)

mveroone
источник
5
На самом деле существуют схемы шифрования, которые невозможно победить. «При наличии достаточного количества времени любое шифрование может быть нарушено» - это не обязательно так.
Марки Томас
5
@MarcksThomas - предоставьте хотя бы ссылку на эти непревзойденные схемы шифрования, чтобы показать, что вы имеете в виду.
СПРБРН
2
ОТП - невозможный алгоритм. длина ключа должна совпадать с длиной сообщения, поэтому, если у вас есть защищенный канал для передачи ключа (что важно, потому что, если вы когда-либо используете ключ для более чем одного сообщения, OTP может быть атакован с помощью лексикографического анализа), Вы могли бы также использовать тот же самый безопасный канал для передачи сообщения в первую очередь.
Фрэнк Томас
7
@FrankThomas В статье Википедии упоминаются некоторые ситуации, в которых OTP действительно могут быть полезны. Наиболее очевидным является тот факт, что у вас есть защищенный канал сейчас, но вы должны иметь возможность общаться с проверяемой безопасностью позже . Однако для нормальных коммуникаций они действительно непрактичны (хотя вряд ли «невозможны»; когда-либо пробовали делать AES-256 с бумагой и карандашом?).
CVn
19

Ничего такого.

Каждый переход между вашим компьютером и сервером, к которому вы обращаетесь, может считывать пакеты, которые вы передаете и получаете.
Однако вы можете зашифровать их, чтобы они не имели никакого значения для подслушивающих.

n.st
источник
4
Не «если», потому что вы даже можете прослушивать зашифрованный трафик. Это будет бессмысленно, если (!) Вы не используете слабое шифрование.
СПРБРН
7

В принципе, «анализ пакетов» не является задачей маршрутизаторов. Маршрутизаторы не проверяют содержимое пакета, они просто выбирают заголовок пакета и находят подходящий выходной интерфейс, чтобы он достиг пункта назначения, указанного в заголовке пакета.

Тем не менее, ваши пакеты могут быть прослушаны любым, кто заинтересован в процессе их перемещения. Заинтересованные лица (часто называемые злоумышленниками ) могут остановить ваш пакет и понюхать его, прежде чем он достигнет пункта назначения. Это называется активным сниффингом и выполняется брандмауэрами. Еще один способ нюхать - пассивное нюхание . Этот метод включает пассивный сбор копий ваших пакетов. Беспроводной сниффинг является популярным методом атаки в этой категории.

Вы можете уменьшить такие риски, используя методы шифрования, описанные выше.

user14372
источник
4

Реальный ответ: ничего нельзя сделать, чтобы маршрутизатор не прослушивал весь трафик, проходящий через него. Но это не должно быть вопросом - это должно быть: «Что я мог сделать, чтобы никто не мог прочитать мой трафик?» - Ответ: «Используйте только зашифрованные коммуникации / протоколы!». Самое лучшее: используйте VPN между вами и вашим партнером по коммуникации. Для всех остальных: HTTPS вместо HTTP, IMAPS вместо IMAP и так далее.

UsersUser
источник
3

Как было упомянуто ранее, невозможно остановить маршрутизатор от прослушивания ваших данных.

Существует простой способ усложнить жизнь слушателя с помощью пакета Tor .

Tor - это сеть виртуальных туннелей, которая позволяет людям и группам улучшать свою конфиденциальность и безопасность в Интернете.

Это не может гарантировать, что ваша информация будет на 100% защищена, но если вы используете ее должным образом (например, не включать и не устанавливать плагины для браузера), ваши данные должны быть немного более безопасными.

Джордж Майкл
источник