Siapa yang dapat menguping lalu lintas HTTP pengguna?


11

Saya telah mendengar berkali-kali bahwa HTTPS harus digunakan untuk mentransfer data pribadi, karena HTTP rentan terhadap penyadap. Namun secara praktis, siapa yang mampu menguping lalu lintas HTTP dari surfer? ISP mereka? Orang lain di LAN yang sama? Adakah yang tahu alamat IP mereka?

Jawaban:


23

Mudah - cukup ikuti kabel dari PC Anda ke server.

Ini mungkin khusus untuk Austria, tetapi mungkin terlihat serupa di seluruh dunia.

mari kita asumsikan kita punya pengguna DSL:

  • PC -> Ethernet -> Modem

Siapa pun yang memiliki akses ke infrastruktur lokal dapat mengendus lalu lintas

  • Modem -> 2-kawat-Tembaga -> DSLAM

Siapa pun yang memiliki akses ke infrastruktur dan peralatan tembaga yang dapat memecahkan kode data dapat menguping. Sebagian besar kabel ini relatif tidak terlindungi dan mudah diakses jika Anda tahu ke mana harus mencari, tetapi untuk benar-benar memecahkan kode data Anda mungkin memerlukan beberapa peralatan yang sangat spesifik.

  • DSLAM -> Infrastruktur ISP -> router inti ISP

Sebagian besar DSLAM terhubung melalui Fiber ke beberapa jenis Fiber Ring / MAN ke router ISP.

Ada banyak kisah di Jerman di mana seharusnya tiga surat agensi dari AS dari A menguping lalu lintas dari Jaringan Area Metropolitan. Ada perangkat off-the-shelf yang dapat melakukan ini, Anda hanya perlu anggaran yang tepat, niat dan pengetahuan infrastruktur lokal.

  • Router inti ISP -> BGP -> Target AS

Mengingat bahwa server tujuan tidak dalam Sistem Otonom yang sama dengan pengguna, lalu lintas harus dikirim melalui "Internet". Jika Anda menggunakan Internet, gunakan kutipan dari Snatch, "All Bets Off". Ada begitu banyak celah dan celah yang bisa dilampirkan oleh operator jahat, sehingga Anda sebaiknya mengasumsikan bahwa semua lalu lintas Anda akan dibaca.

DHS (atau mungkin beberapa agen lain) secara aktif menguping infrastruktur backbone di AS pada level ini.

  • Target AS router Perbatasan -> infrastruktur ISP -> Pusat Perumahan

Lihat di atas.

  • Router Pusat Perumahan -> Switch -> Server

Ini adalah bagaimana beberapa situs sudah diserang. Ethernet tidak memberikan perlindungan untuk host yang berada dalam domain LAN / broadcast yang sama (V), sehingga host mana pun dapat mencoba spoofing / keracunan ARP untuk menyamar sebagai server lain. Ini berarti bahwa semua lalu lintas untuk server yang diberikan dapat disalurkan melalui mesin dalam LAN (V) yang sama.


Wow, terima kasih Michael! Saya harus menandai "jawaban terbaik" ini untuk ketelitiannya!
RexE

15

Pada LAN yang diaktifkan (seperti kebanyakan jaringan Ethernet), Anda dapat menggunakan keracunan cache ARP untuk, dalam banyak kasus, menguping pada lalu lintas tersebut. Pada dasarnya, Anda dapat memalsukan komputer klien dan membuatnya berpikir bahwa stasiun penyadap Anda adalah router dari LAN.

Pada LAN berbagi-media - yaitu non-switched, seperti Ethernet nirkabel tanpa enkripsi atau tanpa enkripsi - Anda bahkan tidak perlu melakukan itu. Dengarkan saja!

Di ISP, dan ISP ISP, dan ISP ISP ISP ... dll, penyerang hanya perlu mengendus lalu lintas. Titik apa pun di jalur yang dilalui lalu lintas akan berpotensi untuk mencuri dengar. Ada LAN di antara sana juga, jadi selalu ada kemungkinan untuk menguping oleh keracunan cache ARP, dll.

Akhirnya, pada ujung jauh akan ada LAN lain, sama rentannya dengan menguping sebagai sumber LAN.

J. Idiot acak yang tahu alamat IP Anda tidak akan menguping lalu lintas Anda tanpa meretas sesuatu di sepanjang jalan, atau mengalihkan aliran lalu lintas dari jalur normal ke mereka.

Ya-- cleartext itu buruk.


5

Jika Anda memasukkan Wireless ke dalam tautan, di mana saja di sepanjang jalan (kartu WiFi, Wireless Bridge, dll) maka siapa pun yang berada di sekitar jaringan dapat mendengarkan.

WEP mudah rusak, diberikan periode waktu yang cukup singkat di sebelah jaringan yang sibuk, dan begitu Anda berada di jaringan, Anda dapat melihat lalu lintas setiap orang.

Cobalah sendiri jika Anda mau. Unduh program yang disebut WireShark, dan minta untuk menangkap dalam mode Promiscious. Lihat apa yang muncul!

Apa pun yang sensitif, rahasia, pribadi, dan terkait bisnis, harus dikirim melalui HTTPS. Sertifikat yang ditandatangani tidak mahal, dan jika Anda berada di domain Anda dapat membuat Otoritas Sertifikat Anda sendiri yang dapat digunakan untuk menetapkan sertifikat untuk mengenkripsi lalu lintas yang secara otomatis akan dipercaya oleh klien di domain yang sama.


2

Bergantung pada ISP Anda dan apakah koneksi Anda dibagikan atau tidak, orang lain di loop lokal Anda mungkin dapat mengendus semua lalu lintas Anda. Ini biasanya tetangga. Ini di samping daftar orang yang disebutkan oleh jawaban lain.

Selain itu, selain menguping, ada juga serangan "man-in-the-middle" di mana seseorang menempatkan diri di antara Anda dan server web yang dimaksud. Jika Anda berbicara SSH ke server jauh, serangan man-in-the-middle tidak akan berhasil. Jika Anda berbicara cleartext, mereka dapat bertindak sebagai proxy dan melihat semua yang Anda lakukan.

Intinya adalah bahwa orang dapat mendengarkan percakapan Anda bahkan tanpa berada di LAN Anda atau LAN jarak jauh. Keracunan cache ARP untuk orang-orang di jaringan lokal Anda (atau yang telah meretas jaringan lokal Anda), tetapi juga keracunan DNS untuk membuat Anda berpikir Anda sedang berbicara dengan orang lain selain siapa Anda. Jika Anda menggunakan HTTPS dengan sertifikat yang dibeli dan ditandatangani, orang memiliki kesempatan untuk mengetahui bahwa mereka tidak berbicara dengan server yang benar, karena sertifikat itu yang salah.


1

Siapa pun yang memiliki akses ke router, switch, atau peralatan jaringan lain di jalur antara komputer Anda dan server web dapat mengawasi lalu lintas Anda. Mereka melihat lalu lintas https Anda juga, mereka tidak bisa memahaminya.



1

Perhatikan bahwa Anda juga dapat terpapar ketika menggunakan HTTPS jika Anda belum memverifikasi out-of-band sertifikat yang digunakan oleh pihak lain. Maksudnya, jika Anda diminta dengan pesan yang mengatakan situs jarak jauh tidak dapat diverifikasi karena suatu alasan, Anda mungkin berbicara bukan ke situs itu sendiri, tetapi kepada penyerang yang akan menyampaikan lalu lintas Anda ke dan dari situs yang sebenarnya , merekamnya sepanjang waktu.


1

Selain semua cara yang telah disebutkan untuk mengendus data Anda, yang lama baru-baru ini menarik minat lebih banyak: bermain dengan tabel BGP. Di Defcon pada Agustus 2008, Anton Kapela & Alex Pilosov menunjukkan cara baru untuk membuat "BGP shunt", untuk mengalihkan semua lalu lintas Anda ke tempat di mana biasanya tidak pergi, dan (itu adalah hal baru utama dalam pembicaraan mereka) untuk melakukannya tanpa pengirim atau penerima memperhatikan.

Jadi, bahkan jika sniffer potensial tidak berada di jalur normal data Anda, mereka masih dapat menangkapnya. Seperti yang dikatakan orang lain, enkripsi.


0

Cara yang tepat untuk berpikir adalah bahwa jika Anda menggunakan teks yang jelas, maka siapa pun dapat mengakses informasi ini (info publik). Baik itu di jaringan atau untuk mengakses situs web eksternal. Ada begitu banyak serangan dan pengalihan yang dapat dilakukan sehingga tidak mungkin untuk melihat pratinjau.

Karena itu, hanya kirim informasi publik (atau informasi yang tidak terlalu rahasia) pada teks yang jelas. Ya, termasuk email.

* btw, coba traceroute ke situs web mana pun dan lihat ada berapa banyak hop di tengah. Data Anda menelusuri semuanya:

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.