O que impede um roteador de Internet de cheirar meu tráfego?

34

Os pacotes viajam através de redes internas e seguem muitas rotas através de roteadores da Internet. Em cada rota que encaminha o tráfego para outro até chegar ao destino final, o que os impede de visualizar os pacotes que recebem / encaminham?

Naughty.Coder
fonte
26
você sabia que, se você capturar todos os pacotes em uma transmissão SMTP, despejar seus dados e convertê-los novamente em texto (unicode hoje em dia, costumava ser ascii), pode ler o email com pouca ou nenhuma modificação? as pessoas se referem ao e-mail como um cartão postal, porque não há envelope para ocultá-lo quando ele passa entre o host e o servidor.
Frank Thomas
@FrankThomas interesting!
precisa
Como você pode ver pelas respostas, os roteadores podem facilmente detectar o tráfego IP. Em particular, os pontos de acesso sem fio também são roteadores (ou pontes), e são particularmente fáceis de configurar e atrair as pessoas a usar.
200_success
2
@FrankThomas - isso é verdade apenas se o SMTP não usar TLS (por STARTTLS etc.). Eu pensei que a maioria dos servidores não aceita SMTP não criptografado de clientes (no entanto - eu não seria minha primeira decepção na abordagem das pessoas à segurança).
Maciej Piechotka
2
@MaciejPiechotka, o TLS criptografa apenas ponto a ponto. (Não de ponta a ponta) Cada servidor pode ler a mensagem na íntegra e não há garantia de que o servidor usará o TLS de qualquer maneira, mesmo se você o fizer.
user606723

Respostas:

52

Resposta curta: você não pode impedir que eles detectem seu tráfego, mas pode torná-lo sem sentido usando criptografia.

Use protocolos criptografados (HTTPS, SSH, SMTP / TLS, POP / TLS etc.) ou use túneis criptografados para encapsular seus protocolos não criptografados.

Por exemplo, se você usar HTTPS em vez de HTTP, o conteúdo das páginas da web que você buscar não será legível a partir desses roteadores.

Mas lembre-se de que eles ainda podem salvar os pacotes criptografados e tentar descriptografá-los. A descriptografia nunca é sobre "pode ​​ou não pode", é sobre "Quanto tempo leva". Portanto, use cifras e comprimentos de chave adequados ao grau de privacidade necessário e ao "tempo de validade" dos dados que você deseja "ocultar". (ou seja, se você não se importa se alguém recebe uma semana após a transmissão, use um protocolo forte. Se for uma hora, você poderá diminuir o tamanho da chave)

mveroone
fonte
5
Na verdade, existem esquemas de criptografia que nunca podem ser derrotados. 'Com tempo suficiente, qualquer criptografia pode ser quebrada' não é necessariamente verdadeira.
Marcks Thomas
5
@MarcksThomas - forneça pelo menos um link para esses esquemas de criptografia imbatíveis para mostrar o que você quer dizer.
SPRBRN
2
OTP é um algoritmo impossível. o comprimento da chave deve ser igual ao tamanho da mensagem; portanto, se você tiver um canal seguro para transmitir a chave (o que é essencial, porque se você usar uma chave para mais de uma mensagem, o OTP poderá ser atacado por análise lexicográfica), você também pode usar o mesmo canal seguro para passar a mensagem em primeiro lugar.
Frank Thomas
7
@FrankThomas O artigo da Wikipedia menciona algumas situações em que os OTPs podem realmente ser úteis. O mais óbvio é onde você tem um canal seguro agora, mas precisa se comunicar com segurança comprovada posteriormente . Para comunicações normais, no entanto, elas são realmente impraticáveis ​​(embora dificilmente "impossíveis"; já tentaram fazer o AES-256 com papel e lápis?).
um CVn
19

Nada.

Cada salto entre o computador e o servidor que você está acessando pode ler os pacotes que você está transmitindo e recebendo.
No entanto, você pode criptografá-los, para que eles não façam sentido para qualquer bisbilhoteiro.

n.st
fonte
4
Não "a menos que", porque você pode até cheirar o tráfego criptografado. Não fará sentido, a menos que (!) Você use criptografia fraca.
SPRBRN
7

Em princípio, "cheirar pacotes" não é tarefa dos roteadores. Os roteadores não inspecionam o conteúdo de um pacote, apenas escolhem o cabeçalho do pacote e encontram uma interface de saída adequada para que ele atinja o destino indicado no cabeçalho do pacote.

No entanto, seus pacotes podem ser detectados por qualquer pessoa interessada enquanto os pacotes estão em movimento. Os organismos interessados ​​(geralmente chamados de atacantes ) podem parar seu pacote e cheirar antes de chegar ao destino. Isso é chamado de sniffing ativo e é realizado por firewalls. Outra maneira de cheirar é cheirar passivamente . Este método envolve coletar cópias de seus pacotes passivamente. O sniffing sem fio é um método de ataque popular nessa categoria.

Você pode reduzir esses riscos usando as técnicas de criptografia discutidas acima.

user14372
fonte
4

A resposta real: nada que você possa fazer para impedir que um roteador cheire todo o tráfego que flui através dele. Mas essa não deve ser a pergunta - deve ser: "O que eu poderia fazer para impedir que alguém leia meu tráfego?" - A resposta: "Use apenas comunicação / protocolos criptografados!". A melhor coisa: use uma VPN entre você e seu parceiro de comunicação. Para todos os outros: HTTPS em vez de HTTP, IMAPS em vez de IMAP e assim por diante.

UsersUser
fonte
3

Como mencionado anteriormente, não é possível impedir que um roteador cheire seus dados.

Existe uma maneira simples de dificultar a vida do ouvinte usando o pacote Tor .

Tor é uma rede de túneis virtuais que permite que pessoas e grupos melhorem sua privacidade e segurança na Internet.

Não é possível garantir que suas informações sejam 100% seguras, mas se você as usar corretamente (por exemplo, não habilite ou instale plugins de navegador), seus dados deverão ser um pouco mais seguros.

George Michael
fonte