อะไรคือสาเหตุที่เราเตอร์อินเทอร์เน็ตไม่ให้สูดดมการจราจรของฉัน


34

แพ็คเก็ตเดินทางผ่าน internetworks และใช้เส้นทางมากมายผ่านเราเตอร์อินเทอร์เน็ต ในแต่ละเส้นทางที่ส่งต่อการจราจรไปยังอีกจนกว่าจะถึงปลายทางสุดท้ายสิ่งที่หยุดพวกเขาจากการดูแพ็คเก็ตที่พวกเขาได้รับ / ส่งต่อ?


26
คุณรู้หรือไม่ว่าถ้าคุณจับแพ็กเก็ตทั้งหมดในการส่งผ่าน SMTP ถ่ายโอนข้อมูลและแปลงกลับเป็นข้อความ (unicode ทุกวันนี้เคยเป็น ascii) คุณสามารถอ่านอีเมลด้วยการปรับเปลี่ยนเพียงเล็กน้อยหรือไม่? ผู้คนอ้างถึงอีเมลว่าเป็นโปสการ์ดเพราะไม่มีซองจดหมายให้ซ่อนจากมุมมองขณะที่ส่งผ่านระหว่างโฮสต์และเซิร์ฟเวอร์
Frank Thomas

@ Frankthomas ที่น่าสนใจ!
Naughty.Coder

อย่างที่คุณสามารถบอกได้จากคำตอบเราเตอร์สามารถดักฟังทราฟฟิก IP ได้อย่างง่ายดาย โดยเฉพาะอย่างยิ่งจุดเชื่อมต่อไร้สายก็เป็นเราเตอร์ (หรือบริดจ์) และพวกเขาก็ตั้งค่าได้ง่ายและดึงดูดผู้คนให้ใช้งาน
200_success

2
@FrankThomas - สิ่งนี้เป็นจริงเฉพาะในกรณีที่ SMTP ไม่ได้ใช้ TLS (โดย STARTTLS เป็นต้น) ฉันคิดว่าเซิร์ฟเวอร์ส่วนใหญ่ไม่ยอมรับ SMTP ที่ไม่ได้เข้ารหัสจากลูกค้า (แต่ - ฉันจะไม่ผิดหวังครั้งแรกในการรักษาความปลอดภัยของผู้คน)
Maciej Piechotka

2
@MaciejPiechotka, TLS เข้ารหัสเฉพาะจุดต่อจุด (ไม่สิ้นสุดจนจบ) แต่ละเซิร์ฟเวอร์สามารถอ่านข้อความได้อย่างครบถ้วนและไม่รับประกันว่าเซิร์ฟเวอร์จะใช้ TLS ต่อไปแม้ว่าคุณจะทำก็ตาม
user606723

คำตอบ:


52

คำตอบสั้น ๆ : คุณไม่สามารถป้องกันไม่ให้พวกเขาสูดดมทราฟฟิกของคุณ แต่คุณสามารถทำให้มันไม่มีความหมายสำหรับพวกเขาโดยใช้การเข้ารหัส

ใช้โปรโตคอลที่เข้ารหัส (HTTPS, SSH, SMTP / TLS, POP / TLS เป็นต้น) หรือใช้อุโมงค์ที่เข้ารหัสเพื่อเข้ารหัสแค็ปซูลโปรโตคอลที่ไม่เข้ารหัสของคุณ

ตัวอย่างเช่นหากคุณใช้ HTTPS แทน HTTP เนื้อหาของหน้าเว็บที่คุณดึงข้อมูลจะไม่สามารถอ่านได้จากเราเตอร์เหล่านั้น

แต่จำไว้ว่าพวกเขายังคงสามารถบันทึกแพ็กเก็ตที่เข้ารหัสและพยายามถอดรหัสพวกเขา การถอดรหัสไม่เกี่ยวกับ "ทำได้หรือไม่สามารถทำได้" คือเกี่ยวกับ "ใช้เวลานานเท่าใด" ดังนั้นให้ใช้รหัสและความยาวคีย์ที่เหมาะสมกับระดับความเป็นส่วนตัวที่คุณต้องการและ "เวลาหมดอายุ" ของข้อมูลที่คุณต้องการ "ซ่อน" (หมายถึงถ้าคุณไม่สนใจว่าใครจะได้รับมันหลังจากผ่านไปหนึ่งสัปดาห์ให้ใช้โพรโทคอลที่รัดกุมถ้าเป็นชั่วโมงคุณสามารถลดความยาวคีย์ได้)


5
ที่จริงแล้วมีรูปแบบการเข้ารหัสที่ไม่สามารถเอาชนะได้ 'มีเวลาเพียงพอการเข้ารหัสใด ๆ ที่สามารถทำลายได้'ไม่จำเป็นต้องเป็นจริง
Marcks Thomas

5
@MarcksThomas - โปรดให้ลิงค์อย่างน้อยกับรูปแบบการเข้ารหัสที่ไม่สามารถเอาชนะได้เพื่อแสดงความหมายของคุณ
SPRBRN

20
@rxt ครั้งเดียวแผ่นมีข้อมูลที่เชื่อถือได้ในทางทฤษฎี แน่นอนพวกเขายังมีข้อเสียบางอย่างสวย
CVn

2
OTP เป็นอัลกอริธึมที่เป็นไปไม่ได้ ความยาวของคีย์จะต้องเท่ากับความยาวของข้อความดังนั้นหากคุณมีช่องทางที่ปลอดภัยในการส่งคีย์ (ซึ่งเป็นสิ่งจำเป็นเพราะถ้าคุณเคยใช้กุญแจสำหรับข้อความมากกว่าหนึ่งข้อความ OTP สามารถถูกโจมตีผ่านการวิเคราะห์ด้วยพจนานุกรม) คุณอาจใช้ช่องทางที่ปลอดภัยเดียวกันนั้นในการส่งข้อความในตอนแรก
Frank Thomas

7
@FrankThomas บทความ Wikipedia กล่าวถึงบางสถานการณ์ที่ OTPs จะมีประโยชน์จริง ๆ ที่เห็นได้ชัดที่สุดคือการที่คุณมีช่องทางที่ปลอดภัยในขณะนี้แต่จะต้องมีความสามารถในการสื่อสารกับการรักษาความปลอดภัยสามารถพิสูจน์ได้ในภายหลัง อย่างไรก็ตามสำหรับการสื่อสารตามปกติพวกเขาใช้การไม่ได้จริง ๆ (แม้ว่าจะเป็นไปไม่ได้ "แทบจะเป็นไปไม่ได้"; เคยลองทำ AES-256 ด้วยกระดาษและดินสอไหม?)
CVn

19

ไม่มีอะไร

ทุกการกระโดดระหว่างคอมพิวเตอร์ของคุณและเซิร์ฟเวอร์ที่คุณกำลังเข้าถึงสามารถอ่านแพ็คเก็ตที่คุณกำลังส่งและรับ
อย่างไรก็ตามคุณสามารถเข้ารหัสได้ดังนั้นพวกเขาจะไม่มีความหมายใด ๆ กับผู้ดักฟัง


4
ไม่ใช่ "เว้นแต่" เพราะคุณสามารถสูดข้อมูลที่เข้ารหัส มันจะไม่มีความหมายเว้นแต่ (!) คุณใช้การเข้ารหัสที่อ่อนแอ
SPRBRN

7

โดยหลักการแล้ว "การสูดดมแพ็คเก็ต" ไม่ใช่งานของเราเตอร์ เราเตอร์ไม่ตรวจสอบเนื้อหาของแพ็คเก็ตพวกเขาเพียงเลือกส่วนหัวของแพ็คเก็ตและค้นหาอินเตอร์เฟสทางออกที่เหมาะสมเพื่อที่จะไปถึงปลายทางที่ระบุไว้ในส่วนหัวของแพ็กเก็ต

อย่างไรก็ตามทุกคนที่สนใจแพ็คเก็ตของคุณอาจดมกลิ่นในขณะที่แพ็กเก็ตกำลังเคลื่อนที่ ร่างกายที่สนใจ (มักเรียกว่าผู้โจมตี ) สามารถหยุดแพ็คเก็ตของคุณและดมก่อนที่จะถึงปลายทาง สิ่งนี้เรียกว่าการสูดดมที่ใช้งานอยู่และดำเนินการโดยไฟร์วอลล์ วิธีการดมกลิ่นก็คืออยู่เฉยๆ วิธีนี้เกี่ยวข้องกับการรวบรวมสำเนาของแพ็คเก็ตของคุณอย่างถาวร การสูดดมไร้สายเป็นวิธีการโจมตียอดนิยมในประเภทนี้

คุณสามารถลดความเสี่ยงดังกล่าวได้โดยใช้เทคนิคการเข้ารหัสที่กล่าวถึงข้างต้น


4

คำตอบที่แท้จริง: ไม่มีสิ่งใดที่คุณสามารถทำได้เพื่อป้องกันไม่ให้เราเตอร์สูดข้อมูลทั้งหมดที่ไหลผ่าน แต่นั่นไม่ควรเป็นคำถาม - ควรเป็น: "ฉันจะทำอย่างไรเพื่อป้องกันไม่ให้ใครอ่านปริมาณข้อมูลของฉัน" - คำตอบ: "ใช้การสื่อสาร / โปรโตคอลที่เข้ารหัสเท่านั้น!" สิ่งที่ดีที่สุด: ใช้ VPN ระหว่างคุณกับคู่สื่อสารของคุณ สำหรับคนอื่น ๆ ทั้งหมด: HTTPS แทน HTTP, IMAPS แทนที่จะเป็น IMAP เป็นต้น


3

ดังที่ได้กล่าวไว้ก่อนหน้านี้เป็นไปไม่ได้ที่จะหยุดเราเตอร์จากการดมกลิ่นข้อมูลของคุณ

มีวิธีง่ายๆที่จะทำให้ชีวิตของผู้ฟังยากโดยใช้เป็นกำ Tor

Tor เป็นเครือข่ายของอุโมงค์เสมือนจริงที่ช่วยให้ผู้คนและกลุ่มสามารถปรับปรุงความเป็นส่วนตัวและความปลอดภัยบนอินเทอร์เน็ต

ไม่สามารถรับประกันได้ว่าข้อมูลของคุณจะปลอดภัย 100% แต่ถ้าคุณใช้อย่างถูกต้อง (เช่นไม่เปิดใช้งานหรือติดตั้งปลั๊กอินของเบราว์เซอร์) ข้อมูลของคุณควรจะปลอดภัยกว่านี้เล็กน้อย

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.