If-Koubou

Co powstrzymuje każdy router w Internecie przed sniffowaniem ruchu?

Co powstrzymuje każdy router w Internecie przed sniffowaniem ruchu? (Jak)

Informacje wysyłane z komputera, czy to e-mail, wiadomość błyskawiczna lub żądanie strony internetowej, przechodzą przez dziesiątki routerów internetowych. Co powstrzymuje ich przed wąchaniem całego ruchu?

Dzisiejsza sesja pytań i odpowiedzi przychodzi do nas dzięki uprzejmości SuperUser - poddziału Stack Exchange, społecznościowego forum z pytaniami i odpowiedziami.

Pytanie

Czytnik SuperUser Naughty.Coder chce wiedzieć:

Pakiety podróżują przez intersieci i podejmują wiele tras przez routery internetowe. Na każdej trasie, która przekazuje ruch do innego, aż dotrze do ostatecznego celu, co uniemożliwi im przeglądanie pakietów, które otrzymują / przekazują dalej?

Teraz nie mówimy, że istnieje korelacja między jego nazwą użytkownika a ciekawostką dotyczącą wąchania jego pakietów, ale jest to zdecydowanie nasza ulubiona nazwa użytkownika / pytanie SuperUser do tej pory.

Odpowiedź

SuperUser Kwaio oferuje kilka wglądów:

Krótka odpowiedź: tyżargon uniemożliwić im wykrywanie ruchu, ale możesz sprawić, że będzie dla nich bez znaczenia, używającszyfrowanie.

Użyj szyfrowanych protokołów (HTTPS, SSH, SMTP / TLS, POP / TLS itp.) Lub użyj szyfrowanych tuneli do enkapsulacji swoich niezaszyfrowanych protokołów.

Na przykład, jeśli używasz protokołu HTTPS zamiast HTTP, treść pobieranych stron internetowych nie będzie czytelna z tych routerów.

Ale pamiętaj, że mogą nadal zapisywać zaszyfrowane pakiety i próbować je odszyfrować. Odszyfrowywanie nigdy nie dotyczy "może lub nie może", dotyczy "czasu, który zajmuje". Używaj szyfrów i długości kluczy odpowiednich do stopnia prywatności, którego potrzebujesz, oraz "czasu wygaśnięcia" danych, które chcesz "ukryć". (czyli jeśli nie obchodzi cię, że ktoś dostanie go tydzień po transmisji, użyj silnego protokołu. Jeśli jest to godzina, możesz zmniejszyć długość klucza)

Jeśli ta para pytań i odpowiedzi wzbudziła Twoją ciekawość w zakresie ochrony komunikacji, zalecamy wprowadzenie niewielkiej wstępnej lektury: VPN vs. SSH Tunnel: Który jest bezpieczniejszy? i dlaczego w większości usług internetowych nie stosuje się szyfrowania typu end-to-end.

Czy masz coś do dodania do wyjaśnienia? Dźwięk w komentarzach. Chcesz przeczytać więcej odpowiedzi od innych użytkowników Stack Exchange, którzy znają się na technologii? Sprawdź cały wątek dyskusji tutaj.