Điều gì ngăn một bộ định tuyến internet đánh hơi lưu lượng truy cập của tôi?


34

Các gói đi qua mạng nội bộ và đi nhiều tuyến qua các bộ định tuyến internet. Trên mỗi tuyến chuyển tiếp lưu lượng đến một tuyến khác cho đến khi đến đích cuối cùng, điều gì ngăn họ xem các gói họ nhận / chuyển tiếp?


26
Bạn có biết rằng nếu bạn nắm bắt tất cả các gói trong truyền SMTP, kết xuất dữ liệu của chúng và chuyển đổi lại thành văn bản (ngày nay, unicode, trước đây là ascii), bạn có thể đọc email mà không cần sửa đổi gì không? mọi người coi email là một tấm bưu thiếp, bởi vì không có phong bì để ẩn nó khỏi tầm nhìn khi nó đi qua giữa máy chủ của bạn và máy chủ.
Frank Thomas

@FrankThomas thú vị!
Nghịch ngợm. Bộ giải mã

Như bạn có thể nói từ câu trả lời, bộ định tuyến có thể dễ dàng đánh hơi lưu lượng IP. Đặc biệt, các điểm truy cập không dây cũng là các bộ định tuyến (hoặc cầu nối) và chúng đặc biệt dễ cài đặt và lôi kéo mọi người sử dụng.
200_success

2
@FrankThomas - điều này chỉ đúng nếu SMTP không sử dụng TLS (bởi STARTTLS, v.v.). Tôi nghĩ rằng hầu hết các máy chủ không chấp nhận SMTP không được mã hóa từ các máy khách (tuy nhiên - tôi sẽ không thất vọng đầu tiên về cách tiếp cận bảo mật của mọi người).
Maciej Piechotka

2
@MaciejPiechotka, TLS chỉ mã hóa điểm tới điểm. (Không kết thúc để kết thúc) Mỗi ​​máy chủ có thể đọc toàn bộ tin nhắn và không có gì đảm bảo rằng máy chủ sẽ sử dụng TLS bằng mọi cách, ngay cả khi bạn làm như vậy.
dùng606723

Câu trả lời:


52

Câu trả lời ngắn: bạn không thể ngăn họ đánh hơi lưu lượng truy cập của bạn, nhưng bạn có thể làm cho họ vô nghĩa bằng cách sử dụng mã hóa.

Sử dụng các giao thức được mã hóa (HTTPS, SSH, SMTP / TLS, POP / TLS, v.v.) hoặc sử dụng các đường hầm được mã hóa để đóng gói các giao thức không được mã hóa của bạn.

Ví dụ: nếu bạn sử dụng HTTPS thay vì HTTP, nội dung của các trang web bạn tìm nạp sẽ không thể đọc được từ các bộ định tuyến đó.

Nhưng hãy nhớ rằng họ vẫn có thể lưu các gói được mã hóa và cố gắng giải mã chúng. Giải mã không bao giờ là về "có thể hoặc không thể", đó là về "Mất bao nhiêu thời gian". Vì vậy, hãy sử dụng mật mã và độ dài khóa phù hợp với mức độ riêng tư bạn cần và "thời gian hết hạn" của dữ liệu bạn muốn "ẩn". (có nghĩa là nếu bạn không quan tâm nếu ai đó nhận được nó một tuần sau khi truyền, hãy sử dụng giao thức mạnh. Nếu là một giờ, bạn có thể hạ thấp độ dài khóa)


5
Trên thực tế, các chương trình mã hóa tồn tại không bao giờ có thể bị đánh bại. 'Với đủ thời gian, mọi mã hóa đều có thể bị phá vỡ' không nhất thiết phải đúng.
Marcks Thomas

5
@MarcksThomas - vui lòng cung cấp ít nhất một liên kết đến các chương trình mã hóa không thể đánh bại đó để hiển thị ý nghĩa của bạn.
XUÂN


2
OTP là một thuật toán không thể. chiều dài khóa phải giống với độ dài tin nhắn, vì vậy nếu bạn có kênh an toàn để truyền khóa (điều này rất cần thiết, bởi vì nếu bạn từng sử dụng một khóa cho nhiều hơn một tin nhắn, OTP có thể bị tấn công thông qua phân tích từ điển), bạn cũng có thể sử dụng cùng một kênh bảo mật để truyền thông điệp ở vị trí đầu tiên.
Frank Thomas

7
@FrankThomas Bài viết Wikipedia đề cập đến một số tình huống trong đó OTP thực sự có thể hữu ích. Rõ ràng nhất là nơi bạn có một kênh an toàn ngay bây giờ nhưng cần có thể giao tiếp với bảo mật có thể chứng minh được sau này . Tuy nhiên, đối với các giao tiếp thông thường, chúng thực sự không thực tế (mặc dù hầu như không thể "không thể"; bạn đã từng thử thực hiện AES-256 bằng giấy và bút chì chưa?).
một CVn

19

Không có gì.

Mỗi bước nhảy giữa máy tính của bạn và máy chủ bạn đang truy cập có thể đọc các gói bạn đang truyền và nhận.
Tuy nhiên, bạn có thể mã hóa chúng, vì vậy chúng sẽ vô nghĩa đối với bất kỳ kẻ nghe trộm nào.


4
Không phải "trừ khi", bởi vì bạn thậm chí có thể đánh hơi lưu lượng được mã hóa. Nó sẽ là vô nghĩa, trừ khi (!) Bạn sử dụng mã hóa yếu.
XUÂN

7

Về nguyên tắc, "đánh hơi gói" không phải là công việc của bộ định tuyến. Bộ định tuyến không kiểm tra nội dung của gói, họ chỉ chọn tiêu đề của gói và tìm giao diện thoát phù hợp để nó đến đích được nêu trong tiêu đề của gói.

Tuy nhiên, các gói của bạn có thể bị đánh hơi bởi bất kỳ ai quan tâm trong khi các gói đang di chuyển. Các cơ quan quan tâm (thường được gọi là kẻ tấn công ) có thể dừng gói tin của bạn và đánh hơi nó trước khi đến đích. Điều này được gọi là đánh hơi chủ động , và được thực hiện bởi tường lửa. Một cách đánh hơi khác là đánh hơi thụ động . Phương pháp này liên quan đến việc thu thập các bản sao của các gói của bạn một cách thụ động. Đánh hơi không dây là một phương pháp tấn công phổ biến trong thể loại này.

Bạn có thể giảm thiểu rủi ro như vậy bằng cách sử dụng các kỹ thuật mã hóa được thảo luận ở trên.


4

Câu trả lời thực sự: Không có gì bạn có thể làm để ngăn chặn bộ định tuyến đánh hơi tất cả lưu lượng truy cập chảy qua nó. Nhưng đó không phải là câu hỏi - đây phải là: "Tôi có thể làm gì để ngăn chặn bất kỳ ai đọc lưu lượng truy cập của tôi?" - Câu trả lời: "Chỉ sử dụng giao thức / giao thức được mã hóa!". Điều tốt nhất: Sử dụng VPN giữa bạn và đối tác giao tiếp của bạn. Đối với tất cả những người khác: HTTPS thay vì HTTP, IMAPS thay vì IMAP, v.v.


3

Như đã đề cập trước đây, không thể ngăn bộ định tuyến đánh hơi dữ liệu của bạn.

Có một cách đơn giản để làm cho cuộc sống của người nghe trở nên khó khăn hơn bằng cách sử dụng gói Tor .

Tor là một mạng lưới các đường hầm ảo cho phép mọi người và các nhóm cải thiện sự riêng tư và bảo mật của họ trên Internet.

Không thể đảm bảo rằng thông tin của bạn sẽ được bảo mật 100% nhưng nếu bạn sử dụng đúng cách (ví dụ: Không bật hoặc cài đặt plugin trình duyệt), dữ liệu của bạn sẽ an toàn hơn một chút.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.