O que impede um roteador de Internet de cheirar meu tráfego?


34

Os pacotes viajam através de redes internas e seguem muitas rotas através de roteadores da Internet. Em cada rota que encaminha o tráfego para outro até chegar ao destino final, o que os impede de visualizar os pacotes que recebem / encaminham?


26
você sabia que, se você capturar todos os pacotes em uma transmissão SMTP, despejar seus dados e convertê-los novamente em texto (unicode hoje em dia, costumava ser ascii), pode ler o email com pouca ou nenhuma modificação? as pessoas se referem ao e-mail como um cartão postal, porque não há envelope para ocultá-lo quando ele passa entre o host e o servidor.
Frank Thomas

@FrankThomas interesting!
precisa

Como você pode ver pelas respostas, os roteadores podem facilmente detectar o tráfego IP. Em particular, os pontos de acesso sem fio também são roteadores (ou pontes), e são particularmente fáceis de configurar e atrair as pessoas a usar.
200_success

2
@FrankThomas - isso é verdade apenas se o SMTP não usar TLS (por STARTTLS etc.). Eu pensei que a maioria dos servidores não aceita SMTP não criptografado de clientes (no entanto - eu não seria minha primeira decepção na abordagem das pessoas à segurança).
Maciej Piechotka

2
@MaciejPiechotka, o TLS criptografa apenas ponto a ponto. (Não de ponta a ponta) Cada servidor pode ler a mensagem na íntegra e não há garantia de que o servidor usará o TLS de qualquer maneira, mesmo se você o fizer.
user606723

Respostas:


52

Resposta curta: você não pode impedir que eles detectem seu tráfego, mas pode torná-lo sem sentido usando criptografia.

Use protocolos criptografados (HTTPS, SSH, SMTP / TLS, POP / TLS etc.) ou use túneis criptografados para encapsular seus protocolos não criptografados.

Por exemplo, se você usar HTTPS em vez de HTTP, o conteúdo das páginas da web que você buscar não será legível a partir desses roteadores.

Mas lembre-se de que eles ainda podem salvar os pacotes criptografados e tentar descriptografá-los. A descriptografia nunca é sobre "pode ​​ou não pode", é sobre "Quanto tempo leva". Portanto, use cifras e comprimentos de chave adequados ao grau de privacidade necessário e ao "tempo de validade" dos dados que você deseja "ocultar". (ou seja, se você não se importa se alguém recebe uma semana após a transmissão, use um protocolo forte. Se for uma hora, você poderá diminuir o tamanho da chave)


5
Na verdade, existem esquemas de criptografia que nunca podem ser derrotados. 'Com tempo suficiente, qualquer criptografia pode ser quebrada' não é necessariamente verdadeira.
Marcks Thomas

5
@MarcksThomas - forneça pelo menos um link para esses esquemas de criptografia imbatíveis para mostrar o que você quer dizer.
SPRBRN


2
OTP é um algoritmo impossível. o comprimento da chave deve ser igual ao tamanho da mensagem; portanto, se você tiver um canal seguro para transmitir a chave (o que é essencial, porque se você usar uma chave para mais de uma mensagem, o OTP poderá ser atacado por análise lexicográfica), você também pode usar o mesmo canal seguro para passar a mensagem em primeiro lugar.
Frank Thomas

7
@FrankThomas O artigo da Wikipedia menciona algumas situações em que os OTPs podem realmente ser úteis. O mais óbvio é onde você tem um canal seguro agora, mas precisa se comunicar com segurança comprovada posteriormente . Para comunicações normais, no entanto, elas são realmente impraticáveis ​​(embora dificilmente "impossíveis"; já tentaram fazer o AES-256 com papel e lápis?).
um CVn

19

Nada.

Cada salto entre o computador e o servidor que você está acessando pode ler os pacotes que você está transmitindo e recebendo.
No entanto, você pode criptografá-los, para que eles não façam sentido para qualquer bisbilhoteiro.


4
Não "a menos que", porque você pode até cheirar o tráfego criptografado. Não fará sentido, a menos que (!) Você use criptografia fraca.
SPRBRN

7

Em princípio, "cheirar pacotes" não é tarefa dos roteadores. Os roteadores não inspecionam o conteúdo de um pacote, apenas escolhem o cabeçalho do pacote e encontram uma interface de saída adequada para que ele atinja o destino indicado no cabeçalho do pacote.

No entanto, seus pacotes podem ser detectados por qualquer pessoa interessada enquanto os pacotes estão em movimento. Os organismos interessados ​​(geralmente chamados de atacantes ) podem parar seu pacote e cheirar antes de chegar ao destino. Isso é chamado de sniffing ativo e é realizado por firewalls. Outra maneira de cheirar é cheirar passivamente . Este método envolve coletar cópias de seus pacotes passivamente. O sniffing sem fio é um método de ataque popular nessa categoria.

Você pode reduzir esses riscos usando as técnicas de criptografia discutidas acima.


4

A resposta real: nada que você possa fazer para impedir que um roteador cheire todo o tráfego que flui através dele. Mas essa não deve ser a pergunta - deve ser: "O que eu poderia fazer para impedir que alguém leia meu tráfego?" - A resposta: "Use apenas comunicação / protocolos criptografados!". A melhor coisa: use uma VPN entre você e seu parceiro de comunicação. Para todos os outros: HTTPS em vez de HTTP, IMAPS em vez de IMAP e assim por diante.


3

Como mencionado anteriormente, não é possível impedir que um roteador cheire seus dados.

Existe uma maneira simples de dificultar a vida do ouvinte usando o pacote Tor .

Tor é uma rede de túneis virtuais que permite que pessoas e grupos melhorem sua privacidade e segurança na Internet.

Não é possível garantir que suas informações sejam 100% seguras, mas se você as usar corretamente (por exemplo, não habilite ou instale plugins de navegador), seus dados deverão ser um pouco mais seguros.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.