Quanta informação meu ISP pode ver?

26

É possível ao meu ISP ver as senhas inseridas nos sites e nos programas de bate-papo? E os sites SSL que começam com https, criptografam meu nome de usuário e senha antes de chegar ao ISP?

Gohary
fonte
3
Isso é possível ? Sim para coisas que não são SSL (o que não é infalível, mas estou tentando manter isso curto e prático). É provável? Não muito.
Rob Moir
1
Relacionado: Meu ISP pode me monitorar?
Arjan 13/01

Respostas:

25

Se você iniciar em um https://endereço, tudo será criptografado entre o computador e o servidor remoto, para que o seu ISP não possa interceptar nenhum dos seus dados * . Seu ISP pode visualizar facilmente qualquer http://conexão não-ssl ( ).

Observe que o plugin firesheep do firefox expôs um buraco nesse mecanismo no ano passado. Muitos sites usam https apenas para seu login inicial e depois retornam para http pelo restante do tráfego. Nesse caso, seu ISP pode interceptar seu tráfego após o login. Outra pessoa na rede local também pode executar o plug-in firesheep e seqüestrar sua sessão com o dizer facebook e se passar por você.

Agora, a maioria dos sites grandes está migrando para https o tempo todo para corrigir esse buraco. Não é realmente algo com que você precise se preocupar muito na sua rede doméstica, mas você deve estar ciente de como isso funciona.

Supondo que você não esteja ignorando avisos de certificado e que seu computador / navegador não tenha sido comprometido.

* Ele também pode ver o nome do host que você está solicitando de um host possivelmente compartilhado. Desde TLS1.0, o nome do host é transmitido em texto sem formatação (SNI)

Phil Hollenback
fonte
@ Arjan - com isso editar esta resposta é muito melhor. Felicidades.
Rory Alsop
Além disso, observe que outros protocolos (ou seja telnet:) são apenas de texto não criptografado. YMMV com protocolos de bate-papo.
Iszi
Sim, o aviso sobre os programas de bate-papo é bom, pois eles podem usar protocolos diferentes.
Phil Hollenback
@ Iszi Ninguém usa telnet, eu assumo? Eu só usei essas coisas por diversão (sic).
Camilo Martin
@CamiloMartin Você ficaria surpreso. Os primeiros exemplos que vêm à mente são os MUDs. Tenho certeza que existem outros.
Iszi
9

Eu acho que você pode querer assistir ao seguinte vídeo do 27º Chaos Communication Congress (CCC):

"Como a Internet o vê: demonstrando quais atividades a maioria dos ISPs vê você fazendo na Internet"

  1. Página de Informações
  2. Vídeo (incorporação) e mp4 para download
  3. Pdf da fala
labmice
fonte
4

Philiph é certo para " Se você começar em um https://endereço, tudo é criptografado entre seu computador eo servidor remoto " com uma ressalva: tudo o que sabe com HTTPS é que tudo é criptografado entre o computador e em algum lugar mais.

Há um risco de que suas comunicações possam ser adulteradas no ISP usando um homem no meio do ataque - e se você acha que isso não pode acontecer, veja as notícias sobre a Tunísia que mostram o que pode acontecer se um agente mal-intencionado tiver acesso em Nível de ISP.

Isso só pode ser evitado se:

  • Um usuário sempre usa o https://URL correto .
  • Um usuário não ignora avisos de certificado.
  • O usuário tem 100% de certeza de que o computador não foi violado.

Caso contrário, um provedor de serviços de Internet pode adulterar a conexão de uma maneira que um usuário experiente que não seja técnico pode não perceber.

Rory Alsop
fonte
Ok, limpando então. (Que tal usar a fonte Markdown para uma melhor formatação e ligando?)
Arjan
1
Excluí alguns comentários, agora um pouco órfãos do comentário de weeheavy, nos quais "errado" foi direcionado para mim, não para a resposta: esses aparelhos só podem funcionar em ambientes corporativos, onde o navegador foi configurado para aceitar certificados falsos.
Arjan 13/01
0

Certamente, seu ISP (ou outra pessoa usando o equipamento sem permissão, o que é um sério risco por si só) pode ler dados não criptografados que passam pela rede. Normalmente, o tráfego não criptografado inclui tráfego de email, Web e FTP, a menos que seja especificamente criptografado usando SSL ou TLS, como no protocolo HTTPS.

Além disso, normalmente, seu ISP prefere que, no mínimo, as senhas enviadas pela Internet (em particular, para as contas de email) sejam criptografadas, para impedir que invasores comprometam um roteador em algum lugar - como o roteador sem fio com a senha padrão - e obter acesso aos seus servidores. Embora o governo possa forçar um provedor de serviços de Internet a escutar seu tráfego para seus propósitos, existe uma ameaça muito maior para você de pessoas que adorariam roubar suas informações e / ou dinheiro particulares.

Ernie Dunbar
fonte
O TLS bloqueia o caso em que "o governo poderia forçar um ISP" a invadir você?
Pacerier
0

Não é uma resposta direta à sua pergunta, mas as senhas são roubadas com mais freqüência usando um keylogger (software instalado ilegalmente no seu PC que registra todas as teclas digitadas) ou engenharia social, como phishing. (O phishing está enviando e-mails com o objetivo de fazer login em uma "versão falsa" do Facebook ou o que quer que seja, revelando sua senha aos phishers e depois redirecionando você para o real. A maioria das vítimas nem percebe no início o que aconteceu .)

CarlF
fonte