İnternet yönlendiricisinin trafiğimi koklamasını engelleyen nedir?


34

Paketler internet ağları arasında seyahat eder ve internet yönlendiricileri üzerinden birçok rota izler. Nihai varış noktasına ulaşana kadar trafiği bir başkasına yönlendiren her rotada, aldıkları / gönderdikleri paketleri görüntülemelerini engelleyen nedir?


26
Bir SMTP aktarımındaki tüm paketleri yakalarsanız, verilerini döküp tekrar metne dönüştürürseniz (günümüzde unicode, ascii kullanılan), e-postayı çok az bir değişiklikle veya değişiklik olmadan okuyabileceğinizi biliyor muydunuz? insanlar e-postayı kartpostal olarak adlandırır, çünkü sunucunuz ve sunucunuz arasında geçerken görünümden gizlemek için bir zarf yoktur.
Frank Thomas

@ FrankThomas ilginç!
Naughty.Coder

Cevaplardan da anlaşılacağı gibi, yönlendiriciler kolayca IP trafiğini koklayabilir. Özellikle, kablosuz erişim noktaları da yönlendiricilerdir (veya köprüler) ve insanları kurmaları ve kullanmaya teşvik etmeleri özellikle kolaydır.
200_success

2
@ FrankThomas - Bu sadece SMTP TLS kullanmıyorsa geçerlidir (STARTTLS vb. İle). Sunucuların çoğunun şifrelenmemiş SMTP'yi istemcilerden kabul etmediğini sanıyordum (ancak - insanların güvenlik konusundaki ilk hayal kırıklığım olmazdı).
Maciej Piechotka 26:13

2
@ MaciejPiechotka, TLS sadece noktadan noktaya şifreler. (Uçtan uca değil) Her sunucu mesajı tamamen okuyabilir ve sunucunun yine de TLS kullanacağına dair hiçbir garanti yoktur.
user606723

Yanıtlar:


52

Kısa cevap: Eğer olamaz trafik koklama engellemek, ama bunu kullanarak onlar için anlamsız yapabilirsiniz şifreleme.

Şifreli protokolleri (HTTPS, SSH, SMTP / TLS, POP / TLS, vb.) Kullanın veya şifrelenmemiş protokollerinizi kapsüllemek için şifreli tüneller kullanın.

Örneğin, HTTP yerine HTTPS kullanıyorsanız, getirdiğiniz web sayfalarının içeriği bu yönlendiricilerden okunamaz.

Ancak şifreli paketleri hala saklayabildiklerini ve şifrelerini çözmeyi deneyebileceklerini unutmayın. Şifre çözme hiçbir zaman "yapabilecek ya da yapamaz" ile ilgili değildir, "Ne kadar zaman alır" ile ilgilidir. Bu nedenle, ihtiyacınız olan gizlilik derecesine ve "gizlemek" istediğiniz verinin "son kullanma zamanına" uygun şifreleri ve anahtar uzunluklarını kullanın. (eğer birileri iletimden bir hafta sonra alırsa aldırmazsanız, güçlü bir protokol kullanın. Eğer bir saat ise, anahtar uzunluğunu düşürebilirsiniz)


5
Aslında, asla mağlup edilemeyecek şifreleme programları var. 'Yeterince zaman, herhangi bir şifreleme kırılabilir' mutlaka doğru değildir.
Marcks Thomas

5
@MarcksThomas - ne demek istediğinizi göstermek için lütfen en azından rakipsiz şifreleme düzenlerine bir bağlantı verin.
SPRBRN


2
OTP imkansız bir algoritmadır. anahtar uzunluğu, mesaj uzunluğu ile aynı olmalıdır; bu nedenle, anahtarı iletmek için güvenli bir kanalınız varsa (bu çok önemlidir, çünkü, birden fazla mesaj için bir anahtar kullanırsanız, OTP, sözlük bilgisi incelemesi yoluyla saldırıya uğrayabilir), Mesajı ilk etapta iletmek için aynı güvenli kanalı kullanabilirsiniz.
Frank Thomas

7
@FrankThomas Wikipedia makalesi, OTP'lerin gerçekten yararlı olabileceği bazı durumlardan bahseder. Güvenli bir kanala sahip en belirgin is şimdi ancak ihtiyaç kanıtlanabilir güvenlik ile iletişim muktedir sonra . Bununla birlikte, normal iletişim için, onlar gerçekten pratik değildir (neredeyse hiç "imkansız" değildir; hiç kağıt ve kalemle AES-256 yapmayı denediniz mi?).
26:13 CVn

19

Hiçbir şey değil.

Bilgisayarınızla erişmekte olduğunuz sunucu arasındaki her atlama, gönderdiğiniz ve aldığınız paketleri okuyabilir.
Ancak bunları şifreleyebilirsiniz, böylece herhangi bir gizli konuşmacı için anlamsız olacaktır.


4
"Olmadıkça" değil, çünkü şifreli trafiği bile koklayabilirsiniz. Zayıf şifreleme kullanmıyorsanız, (!) Anlamsız olacaktır.
SPRBRN

7

Prensip olarak, "paket koklama" yönlendiricilerin bir işi değildir. Yönlendiriciler bir paketin içeriğini denetlemezler, sadece paketin başlığını seçerler ve paketin başlığında belirtilen hedefe ulaşması için uygun bir çıkış arayüzü bulurlar.

Bununla birlikte, paketleriniz hareket halindeyken ilgilenen herkes tarafından koklanabilir. İlgilenen kuruluşlar (genellikle saldırganlar olarak adlandırılır ) paketinizi durdurabilir ve hedefe ulaşmadan önce koklayabilir. Buna aktif koklama denir ve güvenlik duvarları tarafından gerçekleştirilir. Koklamanın bir başka yolu da pasif koklamadır . Bu yöntem, paketlerinizin kopyalarının pasif olarak toplanmasını içerir. Kablosuz koklama, bu kategorideki popüler bir saldırı yöntemidir.

Yukarıda açıklanan şifreleme tekniklerini kullanarak bu riskleri azaltabilirsiniz.


4

Gerçek cevap: Bir yönlendiricinin içinden geçen tüm trafiği koklamasını önlemek için yapabileceğiniz hiçbir şey yok. Ancak bu soru olmamalı - bu olmalı: "Bir kimsenin trafiğimi okumasını engellemek için ne yapabilirim?" - Cevap: "Yalnızca şifreli iletişim / protokolleri kullanın!". En iyi şey: Siz ve iletişim ortağınız arasında bir VPN kullanın. Diğerleri için: HTTP yerine HTTPS, IMAP yerine IMAPS vb.


3

Daha önce belirtildiği gibi, bir yönlendiricinin verilerinizi koklamasını engellemek mümkün değildir.

Tor paketini kullanarak dinleyicinin hayatını zorlaştırmanın basit bir yolu var .

Tor, insanların ve grupların İnternet'teki gizlilik ve güvenliklerini geliştirmelerine olanak sağlayan sanal tüneller ağıdır.

Bilgilerinizin% 100 güvenli olacağını garanti edemez ancak doğru kullanırsanız (örn. Tarayıcı eklentilerini etkinleştirmeyin veya yüklemeyin), verileriniz biraz daha güvenli olmalıdır.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.