Główna » jak » Co powstrzymuje każdy router w Internecie przed sniffowaniem ruchu?

    Co powstrzymuje każdy router w Internecie przed sniffowaniem ruchu?

    Informacje wysyłane z komputera, czy to e-mail, wiadomość błyskawiczna, czy żądanie strony internetowej, przechodzą przez dziesiątki routerów internetowych. Co powstrzymuje ich przed wąchaniem całego ruchu?

    Dzisiejsza sesja pytań i odpowiedzi przychodzi do nas dzięki uprzejmości SuperUser - poddziału Stack Exchange, opartego na społecznościach grupowania witryn z pytaniami i odpowiedziami.

    Pytanie

    Czytnik SuperUser Naughty.Coder chce wiedzieć:

    Pakiety podróżują przez intersieci i podejmują wiele tras przez routery internetowe. Na każdej trasie, która przekazuje ruch do innego, aż do ostatecznego miejsca docelowego, co powstrzymuje ich od oglądania pakietów, które otrzymują / przekazują dalej?

    Teraz nie mówimy, że istnieje korelacja między jego nazwą użytkownika a ciekawostką dotyczącą wąchania jego pakietów, ale jest to z pewnością nasza ulubiona nazwa użytkownika / pytanie SuperUser do tej pory.

    Odpowiedź

    SuperUser Kwaio oferuje kilka wglądów:

    Krótka odpowiedź: ty żargon uniemożliwić im wykrywanie ruchu, ale możesz sprawić, że będzie dla nich bez znaczenia, używając szyfrowanie.

    Użyj szyfrowanych protokołów (HTTPS, SSH, SMTP / TLS, POP / TLS itp.) Lub użyj szyfrowanych tuneli do enkapsulacji swoich niezaszyfrowanych protokołów.

    Jeśli na przykład używasz protokołu HTTPS zamiast HTTP, treści pobieranych stron internetowych nie będą odczytywane z tych routerów.

    Pamiętaj jednak, że mogą nadal zapisywać zaszyfrowane pakiety i próbować je odszyfrować. Odszyfrowywanie nigdy nie dotyczy "może lub nie może", dotyczy "czasu, który zajmuje". Tak więc użyj szyfrów i długości kluczy odpowiednich do wymaganego poziomu prywatności oraz "czasu wygaśnięcia" danych, które chcesz "ukryć". (czyli jeśli nie obchodzi cię, że ktoś dostanie go tydzień po transmisji, użyj silnego protokołu. Jeśli to godzina, możesz zmniejszyć długość klucza)

    Jeśli ta para pytań i odpowiedzi wzbudziła twoją ciekawość w zakresie ochrony komunikacji, zalecamy wykonanie niewielkiej wstępnej lektury: VPN vs. SSH Tunnel: Który jest bezpieczniejszy? i dlaczego w większości usług internetowych nie stosuje się szyfrowania typu end-to-end.


    Czy masz coś do dodania do wyjaśnienia? Dźwięk w komentarzach. Chcesz przeczytać więcej odpowiedzi od innych użytkowników Stack Exchange, którzy znają się na technologii? Sprawdź cały wątek dyskusji tutaj.