31Aug
La información que envía desde su computadora, ya sea un correo electrónico, mensaje instantáneo o solicitud de una página web, pasa a través de docenas de enrutadores de Internet.¿Qué les impide olfatear todo tu tráfico?
Pregunta de hoy &La sesión de respuesta nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios web Q & A dirigida por la comunidad.
La Pregunta
SuperUser reader Naughty. Coder quiere saber:
Los paquetes viajan a través de Internetworks y toman muchas rutas a través de enrutadores de Internet. En cada ruta que envía tráfico a otra hasta llegar al destino final, ¿qué impide que vean los paquetes que reciben / reenvían?
Ahora, no estamos diciendo que haya una correlación entre su nombre de usuario y su curiosidad acerca de las personas que olfatean sus paquetes, pero esta es definitivamente nuestra combinación favorita de nombre de usuario / pregunta de SuperUser hasta la fecha.
La respuesta
SuperUser Kwaio ofrece algunas ideas:
Respuesta corta: no puede evitar que detecte su tráfico, pero puede hacer que no tenga sentido para ellos utilizando el cifrado .
Utilice protocolos encriptados( HTTPS, SSH, SMTP / TLS, POP / TLS, etc.) o use túneles encriptados para encapsular sus protocolos no encriptados.
Por ejemplo, si usa HTTPS en lugar de HTTP, el contenido de las páginas web que obtiene no será legible desde esos enrutadores.
Pero recuerde que aún pueden guardar los paquetes encriptados e intentar descifrarlos. El descifrado nunca se trata de "puede o no puede", se trata de "cuánto tiempo lleva".Por lo tanto, utilice cifras y longitudes de clave adecuadas para el grado de privacidad que necesita y el "tiempo de caducidad" de los datos que desea "ocultar".(Es decir, si no le importa si alguien lo recibe una semana después de la transmisión, use un protocolo fuerte. Si es una hora, puede reducir la duración de la clave)
Si este par de preguntas y respuestas ha despertado su curiosidad por proteger sus comunicaciones, recomendamos hacer una pequeña introducción: VPN vs. SSH Tunnel: ¿Qué es más seguro?y por qué la mayoría de los servicios web no utilizan el cifrado de extremo a extremo.
¿Tiene algo que agregar a la explicación? Suena apagado en los comentarios.¿Desea leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Mira el hilo de discusión completo aquí.