34

Пакеты перемещаются по сетям и проходят через множество интернет-маршрутизаторов. Что мешает им на каждом маршруте, который перенаправляет трафик на другой до достижения конечного пункта назначения, пакетов, которые они получают / пересылают?

5 ответов5

52

Короткий ответ: вы не можете помешать им перехватить ваш трафик, но вы можете сделать его бессмысленным для них, используя шифрование.

Либо используйте зашифрованные протоколы (HTTPS, SSH, SMTP/TLS, POP/TLS и т.д.), Либо используйте зашифрованные туннели для инкапсуляции незашифрованных протоколов.

Например, если вы используете HTTPS вместо HTTP, содержимое выбранных вами веб-страниц не будет доступно для чтения с этих маршрутизаторов.

Но помните, что они могут сохранять зашифрованные пакеты и пытаться их расшифровать. Расшифровка никогда не сводится к "может или не может", она касается "сколько времени это займет". Поэтому используйте шифры и длины ключей, подходящие для необходимой вам степени секретности и "срока действия" данных, которые вы хотите "скрыть". (то есть, если вам все равно, если кто-то получит его через неделю после передачи, используйте строгий протокол. Если это час, вы можете уменьшить длину ключа)

19

Ничего такого.

Каждый переход между вашим компьютером и сервером, к которому вы обращаетесь, может считывать пакеты, которые вы передаете и получаете.
Однако вы можете зашифровать их, чтобы они не имели никакого значения для подслушивающих.

7

В принципе, "анализ пакетов" не является задачей маршрутизаторов. Маршрутизаторы не проверяют содержимое пакета, они просто выбирают заголовок пакета и находят подходящий выходной интерфейс, чтобы он достиг пункта назначения, указанного в заголовке пакета.

Тем не менее, ваши пакеты могут быть прослушаны любым, кто заинтересован в процессе их перемещения. Заинтересованные лица (часто называемые злоумышленниками) могут остановить ваш пакет и понюхать его до того, как он достигнет пункта назначения. Это называется активным сниффингом и выполняется брандмауэрами. Еще один способ нюхать - пассивное нюхание. Этот метод включает пассивный сбор копий ваших пакетов. Беспроводной сниффинг является популярным методом атаки в этой категории.

Вы можете уменьшить такие риски, используя методы шифрования, описанные выше.

4

Реальный ответ: вы ничего не можете сделать, чтобы маршрутизатор не прослушивал весь трафик, проходящий через него. Но это не должно быть вопросом - это должно быть: «Что я мог сделать, чтобы никто не мог прочитать мой трафик?- Ответ: «Используйте только зашифрованные сообщения / протоколы!». Самое лучшее: используйте VPN между вами и вашим партнером по коммуникации. Для всех остальных: HTTPS вместо HTTP, IMAPS вместо IMAP и так далее.

3

Как было упомянуто ранее, невозможно остановить маршрутизатор от прослушивания ваших данных.

Существует простой способ усложнить жизнь слушателя с помощью пакета Tor.

Tor - это сеть виртуальных туннелей, которая позволяет людям и группам улучшать свою конфиденциальность и безопасность в Интернете.

Это не может гарантировать, что ваша информация будет на 100% защищена, но если вы используете ее должным образом (например, не включать и не устанавливать плагины браузера), ваши данные должны быть немного более безопасными.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .