ISP của tôi có thể nhìn thấy bao nhiêu thông tin?


26

ISP của tôi có thể thấy mật khẩu mà tôi nhập trên các trang web và trong các chương trình trò chuyện không? Và những gì về các trang web SSL bắt đầu bằng https, họ có mã hóa tên người dùng và mật khẩu của tôi trước khi đến ISP không?


3
thể không? Có cho những thứ không phải SSL (không thể đánh lừa được, nhưng tôi đang cố gắng duy trì sự ngắn gọn và thiết thực này). Có khả năng không? Không nhiều lắm.
Rob Moir

Câu trả lời:


25

Nếu bạn bắt đầu tại một https://địa chỉ, mọi thứ đều được mã hóa giữa máy tính của bạn và máy chủ từ xa, do đó ISP của bạn không thể chặn bất kỳ dữ liệu nào của bạn * . ISP của bạn có thể dễ dàng xem bất kỳ http://kết nối không ssl ( ) nào.

Lưu ý rằng plugin firefox Firesheep đã lộ một lỗ hổng trong cơ chế này vào năm ngoái. Nhiều trang web sử dụng https chỉ để đăng nhập ban đầu của bạn và sau đó chuyển về http cho phần còn lại của lưu lượng truy cập. Trong trường hợp này, ISP của bạn có thể chặn lưu lượng truy cập của bạn sau khi bạn đăng nhập. Một người khác trên mạng cục bộ của bạn cũng có thể chạy plugin Firesheep và chiếm quyền điều khiển phiên của bạn bằng cách nói facebook và mạo danh bạn.

Hầu hết các trang web lớn hiện đang chuyển sang https để khắc phục lỗ hổng này. Đó thực sự không phải là điều bạn cần lo lắng trên mạng gia đình của mình quá nhiều, nhưng bạn nên biết cách thức hoạt động của nó.

Giả sử bạn không bỏ qua cảnh báo chứng chỉ, và máy tính / trình duyệt của bạn không bị tổn thương.

* Nó cũng có thể thấy tên máy chủ bạn yêu cầu từ một máy chủ có thể được chia sẻ. Vì TLS1.0, tên máy chủ được truyền trong văn bản gốc (SNI)


@Arjan - với chỉnh sửa đó, câu trả lời này tốt hơn nhiều. Chúc mừng.
Rory Alsop

Ngoài ra, cần lưu ý rằng các giao thức khác (ví dụ telnet:) là chỉ có văn bản rõ ràng. YMMV với các giao thức trò chuyện.
Iszi

Có, cảnh báo về các chương trình trò chuyện là một điều tốt, vì chúng có thể sử dụng các giao thức khác nhau.
Phil Hollenback

@Iszi Không ai sử dụng telnet, tôi giả sử? Tôi chỉ từng sử dụng những thứ như vậy cho vui (sic).
Camilo Martin

@CamiloMartin Bạn sẽ ngạc nhiên. Các ví dụ đầu tiên xuất hiện trong tâm trí là MUD. Tôi chắc chắn có những người khác.
Iszi


4

Philiph phù hợp với " Nếu bạn bắt đầu tại một https://địa chỉ, mọi thứ đều được mã hóa giữa máy tính của bạn và máy chủ từ xa " với một cảnh báo: tất cả những gì bạn biết với HTTPS là mọi thứ đều được mã hóa giữa máy tính của bạn và một nơi khác.

Có nguy cơ thông tin liên lạc của bạn có thể bị can thiệp tại ISP khi sử dụng một người đàn ông trong cuộc tấn công giữa - và nếu bạn nghĩ điều đó không thể xảy ra, hãy xem tin tức về Tunisia cho thấy điều gì có thể xảy ra nếu một tác nhân độc hại có quyền truy cập tại Cấp độ ISP.

Điều này chỉ có thể tránh được nếu:

  • Một người dùng luôn sử dụng https://URL chính xác .
  • Một người dùng không bỏ qua cảnh báo chứng chỉ.
  • Người dùng chắc chắn 100% máy tính của họ không bị giả mạo.

Mặt khác, ISP có thể can thiệp vào kết nối theo cách mà người dùng không am hiểu về công nghệ có thể không nhận thấy.


Được rồi, dọn dẹp rồi. (Còn việc sử dụng nguồn Markdown để định dạng và liên kết tốt hơn thì sao?)
Arjan

1
Tôi đã xóa một số bình luận, bây giờ mồ côi @ bình luận của một chút, trong đó "sai" được hướng tới tôi, không hướng tới câu trả lời: những thiết bị đó chỉ có thể hoạt động trong môi trường công ty, nơi trình duyệt đã được thiết lập để chấp nhận chứng chỉ giả.
Arjan

0

Chắc chắn, ISP của bạn (hoặc người khác sử dụng thiết bị của họ mà không được phép, đây là một rủi ro nghiêm trọng) có thể đọc dữ liệu không được mã hóa đi qua mạng của họ. Thông thường, lưu lượng không được mã hóa bao gồm lưu lượng email, web và FTP trừ khi được mã hóa cụ thể bằng SSL hoặc TLS, như trong giao thức HTTPS.

Ngoài ra, thông thường, ISP của bạn sẽ thích rằng ít nhất, mật khẩu bạn gửi qua internet (đặc biệt là đối với tài khoản e-mail của họ) được mã hóa, để ngăn kẻ tấn công xâm phạm bộ định tuyến ở đâu đó - như bộ định tuyến không dây của bạn với mật khẩu mặc định - và có quyền truy cập vào máy chủ của họ . Mặc dù chính phủ có thể buộc một ISP lắng nghe lưu lượng truy cập của bạn cho mục đích của họ, nhưng mối đe dọa lớn hơn đối với bạn tồn tại từ những người thích đánh cắp thông tin cá nhân và / hoặc tiền của bạn.


TLS có chặn trường hợp "chính phủ có thể buộc ISP" hack bạn không?
Pacerier

0

Không trực tiếp trả lời câu hỏi của bạn, nhưng mật khẩu thường bị đánh cắp bằng cách sử dụng keylogger (phần mềm được cài đặt bất hợp pháp trên PC ghi lại tất cả các lần nhấn phím của bạn) hoặc kỹ thuật xã hội, chẳng hạn như lừa đảo. (Lừa đảo đang gửi email lừa bạn đăng nhập vào "phiên bản giả" của Facebook hoặc bất cứ điều gì, do đó tiết lộ mật khẩu của bạn cho những kẻ lừa đảo, sau đó chuyển hướng bạn đến người thật. Hầu hết nạn nhân thậm chí không nhận ra điều gì đã xảy ra .)

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.