パケットはインターネットワークを通過し、インターネットルーターを介して多くのルートを通過します。最終的な宛先に到達するまでトラフィックを別のトラフィックに転送する各ルートで、受信/転送するパケットの表示を妨げるものは何ですか?
パケットはインターネットワークを通過し、インターネットルーターを介して多くのルートを通過します。最終的な宛先に到達するまでトラフィックを別のトラフィックに転送する各ルートで、受信/転送するパケットの表示を妨げるものは何ですか?
回答:
簡単な答え:彼らがあなたのトラフィックを盗聴するのを防ぐことはできませんが、暗号化を使用することでそれらを無意味にすることができます。
暗号化されたプロトコル(HTTPS、SSH、SMTP / TLS、POP / TLSなど)を使用するか、暗号化されたトンネルを使用して、暗号化されていないプロトコルをカプセル化します。
たとえば、HTTPの代わりにHTTPSを使用する場合、取得したWebページのコンテンツはそれらのルーターから読み取ることができません。
ただし、暗号化されたパケットを保存して、復号化を試みることができることを忘れないでください。復号化は決して「できる」「できない」ではなく、「どれくらい時間がかかるか」についてです。そのため、必要なプライバシーの程度に適した暗号とキーの長さ、および「非表示」にするデータの「有効期限」を使用します。(つまり、送信から1週間後に誰かがそれを取得してもかまわない場合は、強力なプロトコルを使用します。1時間であれば、キーの長さを短くできます)
原則として、「パケットスニッフィング」はルーターの仕事ではありません。ルーターはパケットの内容を検査せず、パケットのヘッダーを選択して適切な出口インターフェイスを見つけるだけで、パケットのヘッダーに記載されている宛先に到達します。
ただし、パケットの移動中に興味のある人がパケットを盗聴する可能性があります。関心のある団体(多くの場合、攻撃者と呼ばれます)は、パケットを停止し、宛先に到達する前にスニッフィングできます。これはアクティブスニッフィングと呼ばれ、ファイアウォールによって実行されます。別のスニッフィング方法は、受動的スニッフィングです。この方法では、パケットのコピーを受動的に収集します。ワイヤレススニッフィングは、このカテゴリで一般的な攻撃方法です。
上記の暗号化技術を使用することにより、このようなリスクを軽減できます。
前述したように、ルーターがデータを盗聴するのを止めることはできません。
Tor bundleを使用して、リスナーの生活をより難しくする簡単な方法があります。
Torは、仮想トンネルのネットワークであり、人々とグループがインターネット上のプライバシーとセキュリティを改善できるようにします。
情報が100%安全であることを保証することはできませんが、適切に使用する場合(たとえば、ブラウザプラグインを有効化またはインストールしないでください)、データはもう少し安全である必要があります。