Apa yang menghentikan router internet mengendus traffic saya?


34

Paket bepergian melalui internetworks, dan mengambil banyak rute melalui router internet. Pada setiap rute yang meneruskan lalu lintas ke yang lain hingga mencapai tujuan akhir, apa yang menghentikan mereka dari melihat paket yang mereka terima / teruskan?


26
apakah Anda tahu bahwa jika Anda menangkap semua paket dalam transmisi SMTP, membuang data mereka dan mengubahnya kembali menjadi teks (unicode saat ini, dulu ascii), Anda dapat membaca email dengan sedikit atau tanpa modifikasi? orang menyebut email sebagai kartu pos, karena tidak ada amplop untuk menyembunyikannya dari pandangan ketika lewat antara host Anda dan server.
Frank Thomas

@FrankThomas menarik!
Naughty.Coder

Seperti yang Anda tahu dari jawabannya, router dapat dengan mudah mengendus lalu lintas IP. Secara khusus, titik akses nirkabel juga merupakan router (atau jembatan), dan mereka sangat mudah diatur dan memikat orang untuk menggunakannya.
200_sukses

2
@FrankThomas - ini benar hanya jika SMTP tidak menggunakan TLS (oleh STARTTLS dll.). Saya pikir sebagian besar server tidak menerima SMTP tidak terenkripsi dari klien (namun - saya tidak akan kecewa pertama dalam pendekatan orang terhadap keamanan).
Maciej Piechotka

2
@MaciejPiechotka, TLS hanya mengenkripsi titik ke titik. (Tidak ujung ke ujung) Setiap server dapat membaca pesan secara keseluruhan dan tidak ada jaminan bahwa server akan menggunakan TLS, bahkan jika Anda melakukannya.
user606723

Jawaban:


52

Jawaban singkat: Anda tidak dapat mencegah mereka mengendus traffic Anda, tetapi Anda dapat membuatnya tidak berarti bagi mereka dengan menggunakan enkripsi.

Baik menggunakan protokol terenkripsi (HTTPS, SSH, SMTP / TLS, POP / TLS, dll.) Atau menggunakan terowongan terenkripsi untuk mengenkapsulasi protokol tidak terenkripsi Anda.

Misalnya, jika Anda menggunakan HTTPS alih-alih HTTP, konten halaman web yang Anda ambil tidak akan terbaca dari router tersebut.

Tetapi ingat bahwa mereka masih dapat menyimpan paket terenkripsi dan mencoba mendekripsi mereka. Dekripsi tidak pernah tentang "bisa atau tidak bisa", ini tentang "Berapa banyak waktu yang dibutuhkan". Jadi gunakan sandi dan panjang kunci yang cocok untuk tingkat privasi yang Anda butuhkan, dan "waktu kedaluwarsa" dari data yang ingin Anda "sembunyikan". (artinya jika Anda tidak peduli jika seseorang mendapatkannya seminggu setelah transmisi, gunakan protokol yang kuat. Jika satu jam, Anda dapat menurunkan panjang kunci)


5
Sebenarnya, ada skema enkripsi yang tidak pernah bisa dikalahkan. 'Dengan waktu yang cukup, enkripsi apa pun bisa rusak' belum tentu benar.
Marcks Thomas

5
@MarcksThomas - berikan setidaknya tautan ke skema enkripsi tak terkalahkan itu untuk menunjukkan apa yang Anda maksud.
SPRBRN


2
OTP adalah algoritma yang mustahil. panjang tombol harus sama dengan panjang pesan, jadi jika Anda memiliki saluran aman untuk mengirimkan kunci (yang penting, karena jika Anda pernah menggunakan kunci untuk lebih dari satu pesan, OTP dapat diserang melalui analisis leksikografis), Anda mungkin juga menggunakan saluran aman yang sama untuk meneruskan pesan di tempat pertama.
Frank Thomas

7
@FrankThomas Artikel Wikipedia menyebutkan beberapa situasi di mana OTPs sebenarnya dapat bermanfaat. Yang paling jelas adalah di mana Anda memiliki saluran aman sekarang tetapi harus dapat berkomunikasi dengan keamanan yang dapat dibuktikan nanti . Akan tetapi, untuk komunikasi normal, mereka memang tidak praktis (walaupun hampir "tidak mungkin"; pernah mencoba melakukan AES-256 dengan kertas dan pensil?).
CVn

19

Tidak ada.

Setiap lompatan antara komputer Anda dan server yang Anda akses dapat membaca paket yang Anda kirim dan terima.
Namun Anda dapat mengenkripsi mereka, sehingga mereka tidak akan berarti bagi penyadap.


4
Bukan "kecuali", karena Anda bahkan dapat mengendus lalu lintas terenkripsi. Ini akan menjadi tidak berarti, kecuali (!) Anda menggunakan enkripsi yang lemah.
SPRBRN

7

Pada prinsipnya, "packet sniffing" bukanlah pekerjaan router. Router tidak memeriksa isi paket, mereka hanya memilih header paket dan menemukan antarmuka keluar yang sesuai sehingga akan mencapai tujuan yang dinyatakan dalam header paket.

Namun, paket Anda dapat diendus oleh siapa pun yang tertarik saat paket sedang bergerak. Badan yang tertarik (sering disebut penyerang ) dapat menghentikan paket Anda dan mengendusnya sebelum mencapai tujuan. Ini disebut sniffing aktif , dan dilakukan oleh firewall. Cara mengendus lain adalah mengendus pasif . Metode ini melibatkan pengumpulan salinan paket Anda secara pasif. Wireless sniffing adalah metode serangan populer dalam kategori ini.

Anda dapat mengurangi risiko tersebut dengan menggunakan teknik enkripsi yang dibahas di atas.


4

Jawaban sebenarnya: Tidak ada yang bisa Anda lakukan untuk mencegah router mengendus semua lalu lintas yang melewatinya. Tetapi itu seharusnya tidak menjadi pertanyaan - ini seharusnya: "Apa yang bisa saya lakukan untuk mencegah orang membaca traffic saya?" - Jawabannya: "Gunakan hanya komunikasi / protokol terenkripsi!". Hal terbaik: Gunakan VPN antara Anda dan mitra komunikasi Anda. Untuk yang lainnya: HTTPS bukan HTTP, IMAPS, bukan IMAP dan sebagainya.


3

Seperti yang telah disebutkan sebelumnya, router tidak mungkin berhenti mengendus data Anda.

Ada cara sederhana untuk membuat hidup pendengar lebih sulit dengan menggunakan bundel Tor .

Tor adalah jaringan terowongan virtual yang memungkinkan orang dan kelompok untuk meningkatkan privasi dan keamanan mereka di Internet.

Itu tidak dapat menjamin bahwa informasi Anda akan 100% aman tetapi jika Anda menggunakannya dengan benar (mis. Jangan aktifkan atau pasang plugin browser), data Anda akan sedikit lebih aman.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.