ユーザーのHTTPトラフィックを盗聴できるのは誰ですか?


11

HTTPは盗聴者に対して脆弱であるため、プライベートデータの転送にはHTTPSを使用する必要があると何度も聞いています。しかし、実際には、特定のサーファーのHTTPトラフィックを盗聴できるのは誰ですか?ISP?同じLAN上の他の人ですか?IPアドレスを知っている人はいますか?

回答:


23

簡単-PCからサーバーへのケーブルに従うだけです。

これはオーストリア特有のものかもしれませんが、おそらく世界中で似ているようです。

DSLユーザーがいると仮定しましょう。

  • PC->イーサネット->モデム

ローカルインフラストラクチャにアクセスできる人は誰でもトラフィックを傍受できます

  • モデム-> 2線式銅線-> DSLAM

データをデコードできる銅のインフラストラクチャおよび機器にアクセスできる人はだれでも盗聴できます。この配線の大部分は比較的保護されておらず、どこを見ればよいのか簡単にアクセスできますが、データを実際にデコードするには、おそらく非常に特殊な機器が必要です。

  • DSLAM-> ISPインフラストラクチャ-> ISPコアルーター

ほとんどのDSLAMは、ファイバーを介してある種のファイバーリング/ MANにISPのルーターに接続されます。

ドイツでは、おそらくAの米国からの3文字の機関が大都市圏ネットワークのトラフィックを盗聴したという話があります。これを実行できる既製のデバイスがあります。ローカルインフラストラクチャの適切な予算、意図、知識が必要です。

  • ISPコアルーター-> BGP->ターゲットAS

宛先サーバーがユーザーと同じ自律システムにない場合、トラフィックは「インターネット」経由で送信する必要があります。インターネットを利用している場合、スナッチからの引用を使用するには、「すべてのベットはオフです」。悪意のあるオペレーターが自分自身を添付する可能性のある非常に多くの隅々がありますので、すべてのトラフィックが読み取られると想定するのが最善です。

DHS(または他の機関)は、このレベルで米国のバックボーンインフラストラクチャを積極的に盗聴しました。

  • ターゲットAS Borderルーター-> ISPインフラストラクチャ-> Housing Center

上記を参照。

  • 住宅センタールーター->スイッチ->サーバー

これは、かなりの数のサイトがすでに攻撃されている方法です。イーサネットは、同じ(V)LAN /ブロードキャストドメインにあるホストを保護しないため、どのホストもARPスプーフィング/ポイズニングを試みて別のサーバーになりすますことができます。これは、特定のサーバーのすべてのトラフィックが同じ(V)LANのマシンを介してトンネリングできることを意味します。


わあ、マイケルに感謝!徹底的にこの「ベストアンサー」をマークする必要があります。
RexE 2009年

15

スイッチドLAN(ほとんどのイーサネットネットワーク)では、ARPキャッシュポイズニングを使用して、多くの場合、そのようなトラフィックを盗聴できます。基本的に、クライアントコンピューターを偽造し、盗聴ステーションがLANから離れたルーターであると思わせることができます。

共有メディアLAN、つまり、暗号化されていないワイヤレスイーサネットや暗号化が解除されているワイヤレスイーサネットなどの非交換型LANでは、その必要さえありません。ただ聞いて!

ISP、およびISPのISP、およびISPのISPのISPなどでは、攻撃者はトラフィックを傍受するだけで十分です。トラフィックが通過するパス内のポイントは、盗聴の可能性があります。その間にもLANがあるため、ARPキャッシュポイズニングなどによる盗聴の可能性が常にあります。

最後に、遠端には別のLANがあり、ソースLANと同じように盗聴の影響を受けます。

J.あなたのIPアドレスを知っているランダムなバカは、途中で何かをハッキングしたり、トラフィックの流れを通常の経路から迂回せずにトラフィックを盗聴することはありません。

ええ-平文は悪いです。


5

途中でワイヤレスをリンクに挿入すると(WiFiカード、ワイヤレスブリッジなど)、ネットワークの近くにいる人でも聞くことができます。

WEPは、ビジーなネットワークの隣にかなり短い時間を置いているため、簡単に壊れてしまいます。ネットワークに接続すると、全員のトラフィックを表示できます。

必要に応じて自分で試してみてください。WireSharkというプログラムをダウンロードし、Promisciousモードでキャプチャするように依頼します。何が起こるか見てください!

機密、機密、プライベート、およびビジネスに関連するものはすべて、HTTPS経由で送信する必要があります。署名された証明書は高価ではありません。ドメインにいる場合は、同じドメインのクライアントによって自動的に信頼されるトラフィックを暗号化するために証明書を割り当てるために使用できる独自の認証局を作成できます。


2

ISPおよび接続が共有されているかどうかに応じて、ローカルループの他のユーザーがすべてのトラフィックを傍受できる場合があります。これは通常、隣人になります。これは、他の回答で言及された人々のリストに追加されます。

また、盗聴に加えて、誰かがあなたと問題のWebサーバーの間に身を置く「中間者」攻撃もあります。SSHをリモートサーバーと通信している場合、中間者攻撃はどこにも到達しません。平文を話している場合、彼らはプロキシとして機能し、あなたがするすべてを見ることができます。

ポイントは、あなたのLANやリモートLANにいなくても、人々があなたの会話を聞くことができるということです。ローカルネットワーク(またはローカルネットワークをハッキングした人)に対するARPキャッシュポイズニングだけでなく、自分以外の誰かと話していると思わせるDNSポイズニングも行います。購入した署名済み証明書でHTTPSを使用すると、証明書が間違っているため、人々は正しいサーバーと通信していないことを知る機会があります。


1

コンピューターとWebサーバーの間の経路にあるルーター、スイッチ、またはその他のネットワーク機器にアクセスできるユーザーは誰でもトラフィックを監視できます。彼らはあなたのhttpsトラフィックも見ます、彼らはそれを理解できません。



1

HTTPSを使用しているときに、相手側で使用されている帯域外の証明書を確認していない場合にも公開される可能性があることに注意してください。つまり、何らかの理由でリモートサイトを検証できないというメッセージが表示された場合、サイト自体ではなく、実際のサイトとの間でトラフィックを中継する攻撃者と話している可能性があります、それをずっと記録します。


1

データをスニッフィングするための既に述べたすべての方法に加えて、古いものは最近はるかに興味を集めました:BGPテーブルで遊ぶ。2008年8月のDefconで、Anton KapelaとAlex Pilosovは「BGPシャント」を作成し、すべてのトラフィックを通常は行かない場所に迂回する新しい方法を示しまし(それが彼らの講演の主な新しいことでした)送信者または受信者に気付かれずにそれを行う。

そのため、潜在的なスニファーがデータの通常のパスにない場合でも、それをキャプチャする可能性があります。他の人が言ったように、暗号化します。


0

適切な考え方は、クリアテキストを使用している場合、誰でもこの情報(公開情報)にアクセスできるということです。ネットワーク上でも、外部のWebサイトにアクセスする場合でも。実行できる攻撃とリダイレクトは非常に多いため、プレビューすることはできません。

そのため、公開情報(または極秘ではない情報)のみをクリアテキストで送信してください。はい、メールを含みます。

*ところで、任意のWebサイトへのtracerouteを試して、中間にあるホップの数を確認してください。あなたのデータはそれらすべてを通過しています:

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.