Was hindert einen Internet-Router daran, meinen Datenverkehr aufzuspüren?

34

Pakete werden über Internetworks übertragen und nehmen viele Routen über Internetrouter. Was hindert sie daran, auf jeder Route, die den Verkehr an eine andere weiterleitet, bis sie das endgültige Ziel erreicht, die empfangenen / weitergeleiteten Pakete anzuzeigen?

Naughty.Coder
quelle
26
Wussten Sie, dass Sie, wenn Sie alle Pakete in einer SMTP-Übertragung erfassen, deren Daten sichern und in Text umwandeln (heutzutage Unicode, früher ASCII), die E-Mail mit nur geringen oder keinen Änderungen lesen können? Leute bezeichnen E-Mails als Postkarten, da es keinen Umschlag gibt, um sie vor dem Zugriff zu schützen, wenn sie zwischen Ihrem Host und dem Server übertragen werden.
Frank Thomas
@FrankThomas interessant!
Naughty.Coder
Wie Sie aus den Antworten ersehen können, können Router IP-Verkehr leicht abhören. Wireless Access Points sind insbesondere auch Router (oder Bridges) und besonders einfach einzurichten und zur Verwendung zu verleiten.
200_success
2
@FrankThomas - Dies gilt nur, wenn SMTP kein TLS verwendet (durch STARTTLS usw.). Ich dachte, die meisten Server akzeptieren kein unverschlüsseltes SMTP von Clients.
Maciej Piechotka
2
@MaciejPiechotka, TLS verschlüsselt nur Punkt zu Punkt. (Nicht durchgehend) Jeder Server kann die Nachricht vollständig lesen, und es gibt keine Garantie dafür, dass der Server trotzdem TLS verwendet, selbst wenn Sie dies tun.
user606723

Antworten:

52

Kurze Antwort: Sie können nicht verhindern, dass sie Ihren Datenverkehr abhören, aber Sie können ihn durch Verschlüsselung für sie bedeutungslos machen .

Verwenden Sie entweder verschlüsselte Protokolle (HTTPS, SSH, SMTP / TLS, POP / TLS usw.) oder verwenden Sie verschlüsselte Tunnel, um Ihre unverschlüsselten Protokolle zu kapseln.

Wenn Sie beispielsweise HTTPS anstelle von HTTP verwenden, kann der Inhalt der abgerufenen Webseiten von diesen Routern nicht gelesen werden.

Denken Sie jedoch daran, dass sie die verschlüsselten Pakete weiterhin speichern und versuchen können, sie zu entschlüsseln. Bei der Entschlüsselung geht es nie um "Können oder Nicht können", sondern um "Wie viel Zeit braucht es". Verwenden Sie also Chiffren und Schlüssellängen, die für den von Ihnen benötigten Datenschutzgrad und die "Ablaufzeit" der Daten, die Sie "verbergen" möchten, geeignet sind. (Wenn es Ihnen egal ist, ob jemand es eine Woche nach der Übertragung erhält, verwenden Sie ein starkes Protokoll. Wenn es eine Stunde ist, können Sie die Schlüssellänge verringern.)

mveroone
quelle
5
Tatsächlich existieren Verschlüsselungsschemata, die niemals besiegt werden können. "Mit genügend Zeit kann jede Verschlüsselung kaputt gehen" ist nicht unbedingt wahr.
Marcks Thomas
5
@MarcksThomas - Bitte geben Sie mindestens einen Link zu diesen unschlagbaren Verschlüsselungsschemata an, um zu zeigen, was Sie meinen.
SPRBRN
2
OTP ist ein unmöglicher Algorithmus. Die Schlüssellänge muss mit der Nachrichtenlänge übereinstimmen. Wenn Sie also einen sicheren Kanal für die Übertragung des Schlüssels haben (was wichtig ist, da das OTP durch lexikografische Analyse angegriffen werden kann, wenn Sie jemals einen Schlüssel für mehr als eine Nachricht verwenden). Sie können auch denselben sicheren Kanal verwenden, um die Nachricht an erster Stelle weiterzuleiten.
Frank Thomas
7
@FrankThomas Der Wikipedia-Artikel erwähnt einige Situationen, in denen OTPs tatsächlich nützlich sein können. Der offensichtlichste ist , wo Sie einen sicheren Kanal haben jetzt aber muß in der Lage sein mit beweisbarer Sicherheit zu kommunizieren später . Für die normale Kommunikation sind sie jedoch in der Tat unpraktisch (wenn auch kaum "unmöglich"; haben Sie jemals versucht, AES-256 mit Papier und Bleistift durchzuführen?).
ein Lebenslauf vom
19

Nichts.

Jeder Sprung zwischen Ihrem Computer und dem Server, auf den Sie zugreifen, kann die Pakete lesen, die Sie senden und empfangen.
Sie können sie jedoch verschlüsseln, sodass sie für Abhörer ohne Bedeutung sind.

n.st
quelle
4
Nicht "wenn nicht", da Sie sogar verschlüsselten Datenverkehr abhören können. Es ist bedeutungslos, es sei denn (!) Sie verwenden schwache Verschlüsselung.
SPRBRN
7

Im Prinzip ist "Packet Sniffing" keine Aufgabe von Routern. Router überprüfen nicht den Inhalt eines Pakets, sondern wählen lediglich den Header des Pakets aus und suchen eine geeignete Exit-Schnittstelle, damit dieser das im Header des Pakets angegebene Ziel erreicht.

Ihre Pakete könnten jedoch von jedem Interessierten beschnüffelt werden, während sich die Pakete bewegen. Interessierte Stellen (oft als Angreifer bezeichnet ) können Ihr Paket anhalten und es schnüffeln, bevor es das Ziel erreicht. Dies wird als aktives Sniffing bezeichnet und von Firewalls ausgeführt. Eine andere Art zu schnüffeln ist passives Schnüffeln . Diese Methode beinhaltet das passive Sammeln von Kopien Ihrer Pakete. Drahtloses Schnüffeln ist eine beliebte Angriffsmethode in dieser Kategorie.

Sie können solche Risiken reduzieren, indem Sie die oben beschriebenen Verschlüsselungstechniken verwenden.

user14372
quelle
4

Die eigentliche Antwort: Sie können nichts tun, um einen Router daran zu hindern, den gesamten Datenverkehr zu überwachen, der durch ihn fließt. Aber das sollte nicht die Frage sein - dies sollte lauten: "Was könnte ich tun, um zu verhindern, dass jemand meinen Verkehr liest?" - Die Antwort: "Verwenden Sie nur verschlüsselte Kommunikation / Protokolle!". Das Beste: Nutzen Sie ein VPN zwischen Ihnen und Ihrem Kommunikationspartner. Für alle anderen: HTTPS anstelle von HTTP, IMAPS anstelle von IMAP und so weiter.

UsersUser
quelle
3

Wie bereits erwähnt, ist es nicht möglich, einen Router daran zu hindern, Ihre Daten aufzuspüren.

Es gibt eine einfache Möglichkeit, dem Hörer das Leben mit dem Tor-Bundle zu erschweren .

Tor ist ein Netzwerk von virtuellen Tunneln, mit denen Personen und Gruppen ihre Privatsphäre und Sicherheit im Internet verbessern können.

Es kann nicht garantiert werden, dass Ihre Informationen 100% sicher sind. Wenn Sie sie jedoch ordnungsgemäß verwenden (z. B. Browser-Plugins nicht aktivieren oder installieren), sollten Ihre Daten etwas sicherer sein.

George Michael
quelle