インターネットルーターがトラフィックをスニッフィングするのを防ぐものは何ですか?


34

パケットはインターネットワークを通過し、インターネットルーターを介して多くのルートを通過します。最終的な宛先に到達するまでトラフィックを別のトラフィックに転送する各ルートで、受信/転送するパケットの表示を妨げる​​ものは何ですか?


26
SMTP伝送ですべてのパケットをキャプチャし、そのデータをダンプしてテキストに変換すると(今日ではASCIIであったユニコード)、ほとんどまたはまったく変更せずにメールを読むことができることをご存知でしたか?ホストとサーバーの間を通過するメールを非表示にするエンベロープがないため、人々はメールをハガキと呼びます。
フランクトーマス

@FrankThomasおもしろい!
Naughty.Coder

回答からわかるように、ルーターはIPトラフィックを簡単に探知できます。特に、ワ​​イヤレスアクセスポイントはルーター(またはブリッジ)でもあり、特にセットアップが簡単で、人々に使用を促すことができます。
200_success

2
@FrankThomas-これは、SMTPが(STARTTLSなどによる)TLSを使用しない場合にのみ当てはまります。ほとんどのサーバーは、クライアントからの暗号化されていないSMTPを受け入れないと考えました(ただし、セキュリティに対する人々のアプローチに最初に失望することはありません)。
マチェイピエチョトカ

2
@ MaciejPiechotka、TLSはポイントツーポイントのみを暗号化します。(エンドツーエンドではありません)各サーバーはメッセージ全体を読み取ることができ、たとえサーバーを使用してもサーバーがTLSを使用するという保証はありません。
user606723

回答:


52

簡単な答え:彼らがあなたのトラフィックを盗聴するのを防ぐことはできませんが、暗号化を使用することでそれらを無意味にすることができます

暗号化されたプロトコル(HTTPS、SSH、SMTP / TLS、POP / TLSなど)を使用するか、暗号化されたトンネルを使用して、暗号化されていないプロトコルをカプセル化します。

たとえば、HTTPの代わりにHTTPSを使用する場合、取得したWebページのコンテンツはそれらのルーターから読み取ることができません。

ただし、暗号化されたパケットを保存して、復号化を試みることができることを忘れないでください。復号化は決して「できる」「できない」ではなく、「どれくらい時間がかかるか」についてです。そのため、必要なプライバシーの程度に適した暗号とキーの長さ、および「非表示」にするデータの「有効期限」を使用します。(つまり、送信から1週間後に誰かがそれを取得してもかまわない場合は、強力なプロトコルを使用します。1時間であれば、キーの長さを短くできます)


5
実際、決して破ることのできない暗号化スキームが存在します。「十分な時間があると、暗号化が破られる可能性があります」は必ずしも真実ではありません。
マルクストーマス

5
@MarcksThomas-少なくとも、これらの無敵の暗号化スキームへのリンクを提供して、意味を示してください。
SPRBRN


2
OTPは不可能なアルゴリズムです。キーの長さはメッセージの長さと同じである必要があるため、キーを送信するための安全なチャネルがある場合(複数のメッセージにキーを使用すると辞書編集分析によりOTPが攻撃される可能性があるため、これは不可欠です)、そもそも同じ安全なチャネルを使用してメッセージを渡すこともできます。
フランクトーマス

7
@FrankThomasウィキペディアの記事では、OTPが実際に役立つ状況について言及しています。最も明らかなのは、現在安全なチャネルを持っているが、後で証明可能なセキュリティと通信できる必要がある場合です。ただし、通常の通信では、実際には実用的ではありません(ほとんど不可能ではありません。紙と鉛筆でAES-256を試したことはありますか?)。
CVn

19

なし。

コンピューターとアクセスしているサーバーとの間のすべてのホップは、送受信しているパケットを読み取ることができます。
ただし、それらを暗号化できるため、盗聴者には意味がありません。


4
暗号化されたトラフィックを傍受することもできるため、「限り」ではありません。(!)弱い暗号化を使用しない限り、意味がありません。
SPRBRN

7

原則として、「パケットスニッフィング」はルーターの仕事ではありません。ルーターはパケットの内容を検査せず、パケットのヘッダーを選択して適切な出口インターフェイスを見つけるだけで、パケットのヘッダーに記載されている宛先に到達します。

ただし、パケットの移動中に興味のある人がパケットを盗聴する可能性があります。関心のある団体(多くの場合、攻撃者と呼ばれます)は、パケットを停止し、宛先に到達する前にスニッフィングできます。これはアクティブスニッフィングと呼ばれ、ファイアウォールによって実行されます。別のスニッフィング方法は、受動的スニッフィングです。この方法では、パケットのコピーを受動的に収集します。ワイヤレススニッフィングは、このカテゴリで一般的な攻撃方法です。

上記の暗号化技術を使用することにより、このようなリスクを軽減できます。


4

本当の答え:ルーターを通過するすべてのトラフィックを盗聴することを防ぐためにできることは何もありません。しかし、それは問題ではないはずです-これは、「誰かが私のトラフィックを読むのを防ぐために何ができますか?」-答え:「暗号化された通信/プロトコルのみを使用してください!」。一番いいのは、あなたとあなたのコミュニケーションパートナーの間でVPNを使用することです。その他すべての場合:HTTPの代わりにHTTPS、IMAPの代わりにIMAPSなど。


3

前述したように、ルーターがデータを盗聴するのを止めることはできません。

Tor bundleを使用して、リスナーの生活をより難しくする簡単な方法があります。

Torは、仮想トンネルのネットワークであり、人々とグループがインターネット上のプライバシーとセキュリティを改善できるようにします。

情報が100%安全であることを保証することはできませんが、適切に使用する場合(たとえば、ブラウザプラグインを有効化またはインストールしないでください)、データはもう少し安全である必要があります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.