Qu'est-ce qui empêche un routeur Internet de renifler mon trafic?


34

Les paquets transitent par des interréseaux et empruntent de nombreuses routes via des routeurs Internet. Sur chaque route qui transfère le trafic vers un autre jusqu'à la destination finale, qu'est-ce qui les empêche de visualiser les paquets qu'ils reçoivent / transfèrent?


26
Saviez-vous que si vous capturez tous les paquets d'une transmission SMTP, sauvegardez leurs données et les reconvertissez en texte (unicode de nos jours, anciennement ascii), vous pouvez lire le courrier électronique avec peu ou pas de modification? les gens se réfèrent au courrier électronique comme à une carte postale, car il n’ya pas d’enveloppe pour le masquer lorsqu’il passe entre votre hôte et le serveur.
Frank Thomas

@ FrankThomas intéressant!
Naughty.Coder

Comme vous pouvez le constater, les routeurs peuvent facilement renifler le trafic IP. En particulier, les points d’accès sans fil sont également des routeurs (ou ponts) particulièrement faciles à configurer et à inciter les utilisateurs à utiliser.
200_success

2
@ FrankThomas - cela n'est vrai que si SMTP n'utilise pas TLS (par STARTTLS, etc.). Je pensais que la plupart des serveurs n'acceptaient pas les clients SMTP non chiffrés (cependant, je ne voudrais pas ma première déception quant à l'approche de la sécurité par les gens).
Maciej Piechotka

2
@MaciejPiechotka, TLS ne chiffre que point à point. (Pas de bout en bout) Chaque serveur peut lire le message dans son intégralité et rien ne garantit que le serveur utilisera de toute façon le protocole TLS, même si c'est le cas.
user606723

Réponses:


52

Réponse courte: vous ne pouvez pas les empêcher de renifler votre trafic, mais vous pouvez le vider de son sens en utilisant le cryptage.

Utilisez des protocoles chiffrés (HTTPS, SSH, SMTP / TLS, POP / TLS, etc.) ou utilisez des tunnels chiffrés pour encapsuler vos protocoles non chiffrés.

Par exemple, si vous utilisez HTTPS au lieu de HTTP, le contenu des pages Web que vous extrayez ne sera pas lisible à partir de ces routeurs.

Mais rappelez-vous qu'ils peuvent toujours sauvegarder les paquets cryptés et essayer de les décrypter. Le déchiffrement ne consiste jamais à "peut ou ne peut pas", mais à "combien de temps cela prend-il". Utilisez donc des chiffres et des longueurs de clé adaptés au degré de confidentialité dont vous avez besoin et au "délai d'expiration" des données que vous souhaitez "masquer". (Cela signifie que si vous ne vous en souciez pas si quelqu'un le reçoit une semaine après la transmission, utilisez un protocole strict. Si c'est une heure, vous pouvez réduire la longueur de la clé)


5
En réalité, il existe des schémas de cryptage qui ne peuvent jamais être vaincus. "Avec suffisamment de temps, tout cryptage peut être brisé" n'est pas nécessairement vrai.
Marcks Thomas

5
@MarcksThomas - fournissez au moins un lien vers ces schémas de chiffrement imbattables pour montrer ce que vous voulez dire.
SPRBRN


2
OTP est un algorithme impossible. la longueur de la clé doit être identique à la longueur du message. Par conséquent, si vous disposez d'un canal sécurisé pour transmettre la clé (ce qui est essentiel, car si vous utilisez une clé pour plusieurs messages, vous pouvez attaquer l'OTP via une analyse lexicographique), vous pouvez également utiliser le même canal sécurisé pour transmettre le message en premier lieu.
Frank Thomas

7
@FrankThomas L'article de Wikipedia mentionne certaines situations dans lesquelles les OTP peuvent réellement être utiles. Le plus évident est que vous avez maintenant un canal sécurisé mais que vous devez être capable de communiquer avec une sécurité prouvable ultérieurement . Pour les communications normales, cependant, elles sont en effet peu pratiques (bien que difficilement "impossibles"; avez-vous déjà essayé de faire AES-256 avec du papier et un crayon?).
un CVn

19

Rien.

Chaque saut entre votre ordinateur et le serveur auquel vous accédez peut lire les paquets que vous transmettez et recevez.
Vous pouvez cependant les chiffrer, ils n'auront donc aucun sens pour les oreilles indiscrètes.


4
Pas "à moins", car vous pouvez même renifler le trafic crypté. Cela n'aura aucun sens, à moins que (!) Vous utilisiez un cryptage faible.
SPRBRN

7

En principe, le "reniflement de paquets" n'est pas une tâche des routeurs. Les routeurs n'inspectent pas le contenu d'un paquet, ils choisissent simplement l'en-tête du paquet et trouvent une interface de sortie appropriée pour qu'il atteigne la destination indiquée dans l'en-tête du paquet.

Cependant, vos paquets pourraient être reniflés par toute personne intéressée pendant leur déplacement. Les organismes intéressés (souvent appelés attaquants ) peuvent arrêter votre paquet et le renifler avant qu'il n'atteigne la destination. Cela s'appelle un reniflage actif et est effectué par des pare-feu. Une autre façon de renifler est de renifler passif . Cette méthode implique la collecte passive de copies de vos paquets. Le reniflage sans fil est une méthode d'attaque populaire dans cette catégorie.

Vous pouvez réduire ces risques en utilisant les techniques de cryptage décrites ci-dessus.


4

La vraie réponse: rien ne pourrait empêcher un routeur de renifler tout le trafic qui le traverse. Mais cela ne devrait pas être la question - cela devrait être: "Que puis-je faire pour empêcher quiconque de lire mon trafic?" - La réponse: "Utilisez uniquement des communications / protocoles cryptés!". La meilleure chose: Utilisez un VPN entre vous et votre partenaire de communication. Pour tous les autres: HTTPS au lieu de HTTP, IMAPS au lieu de IMAP et ainsi de suite.


3

Comme cela a été mentionné précédemment, il n'est pas possible d'empêcher un routeur de renifler vos données.

Il existe un moyen simple de rendre la vie de l'auditeur plus difficile en utilisant le bundle Tor .

Tor est un réseau de tunnels virtuels qui permet aux personnes et aux groupes d'améliorer leur confidentialité et leur sécurité sur Internet.

Il ne peut pas garantir que vos informations seront 100% sécurisées, mais si vous les utilisez correctement (par exemple, ne pas activer ou installer de plug-ins de navigateur), vos données devraient être un peu plus sûres.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.