31Aug

Co powstrzymuje każdy router w Internecie przed sniffowaniem ruchu?

Informacje wysyłane z komputera, czy to e-mail, wiadomość błyskawiczna lub żądanie strony internetowej, przechodzą przez dziesiątki routerów internetowych. Co powstrzymuje ich przed wąchaniem całego ruchu?

Dzisiejsze pytanie &Sesja odpowiedzi przychodzi do nas dzięki uprzejmości SuperUser - poddziału Stack Exchange, opartego na społecznościach grupy Q & A.

Pytanie Czytnik

SuperUser Naughty. Coder chce wiedzieć:

Pakiety podróżują przez intersieci i podejmują wiele tras przez routery internetowe. Na każdej trasie, która przekazuje ruch do innego, aż dotrze do ostatecznego celu, co uniemożliwi im przeglądanie pakietów, które otrzymują / przekazują dalej?

Teraz nie mówimy, że istnieje korelacja między jego nazwą użytkownika a ciekawostką dotyczącą wąchania jego pakietów, ale jest to zdecydowanie nasza ulubiona nazwa użytkownika / pytanie SuperUser do tej pory.

Odpowiedź

SuperUser Kwaio oferuje pewien wgląd:

Krótka odpowiedź: ty nie możesz przeszkodzić w wykryciu ruchu, ale możesz uczynić to bezsensownym dla nich za pomocą szyfrowania .

Użyj szyfrowanych protokołów( HTTPS, SSH, SMTP / TLS, POP / TLS itp.) Lub użyj szyfrowanych tuneli do enkapsulacji swoich niezaszyfrowanych protokołów.

Na przykład, jeśli używasz protokołu HTTPS zamiast HTTP, zawartość pobieranych stron internetowych nie będzie czytelna z tych routerów.

Pamiętaj jednak, że nadal mogą zapisywać zaszyfrowane pakiety i próbować je odszyfrować.Odszyfrowywanie nigdy nie dotyczy "może lub nie może", dotyczy "czasu, który zajmuje".Używaj szyfrów i długości kluczy odpowiednich do stopnia prywatności, którego potrzebujesz, oraz "czasu wygaśnięcia" danych, które chcesz "ukryć".(czyli jeśli nie obchodzi cię, że ktoś dostanie go tydzień po transmisji, użyj silnego protokołu, jeśli jest to godzina, możesz zmniejszyć długość klucza)

Jeśli ta para pytań i odpowiedzi wzbudziła twoją ciekawość w zakresie ochrony twojej komunikacji, zalecamy wykonanie niewielkiej wstępnej lektury: VPN vs. SSH Tunnel: Który jest bezpieczniejszy?i dlaczego w większości usług internetowych nie stosuje się szyfrowania typu end-to-end.

Czy masz coś do dodania do wyjaśnienia? Dźwięk w komentarzach. Chcesz przeczytać więcej odpowiedzi od innych użytkowników Stack Exchange, którzy znają się na technologii? Sprawdź cały wątek dyskusji tutaj.