Пакеты перемещаются по сетям и проходят через множество интернет-маршрутизаторов. Что мешает им на каждом маршруте, который пересылает трафик другому до достижения конечного пункта назначения, пакетов, которые они получают / пересылают?
Пакеты перемещаются по сетям и проходят через множество интернет-маршрутизаторов. Что мешает им на каждом маршруте, который пересылает трафик другому до достижения конечного пункта назначения, пакетов, которые они получают / пересылают?
Ответы:
Краткий ответ: вы не можете помешать им перехватить ваш трафик, но вы можете сделать его бессмысленным для них, используя шифрование.
Либо используйте зашифрованные протоколы (HTTPS, SSH, SMTP / TLS, POP / TLS и т. Д.), Либо используйте зашифрованные туннели для инкапсуляции незашифрованных протоколов.
Например, если вы используете HTTPS вместо HTTP, содержимое выбранных вами веб-страниц не будет доступно для чтения с этих маршрутизаторов.
Но помните, что они могут сохранять зашифрованные пакеты и пытаться их расшифровать. Расшифровка никогда не сводится к «может или не может», она касается «сколько времени это займет». Поэтому используйте шифры и длины ключей, подходящие для необходимой вам степени секретности и «срока действия» данных, которые вы хотите «скрыть». (то есть, если вам все равно, если кто-то получит его через неделю после передачи, используйте строгий протокол. Если это час, вы можете уменьшить длину ключа)
Ничего такого.
Каждый переход между вашим компьютером и сервером, к которому вы обращаетесь, может считывать пакеты, которые вы передаете и получаете.
Однако вы можете зашифровать их, чтобы они не имели никакого значения для подслушивающих.
В принципе, «анализ пакетов» не является задачей маршрутизаторов. Маршрутизаторы не проверяют содержимое пакета, они просто выбирают заголовок пакета и находят подходящий выходной интерфейс, чтобы он достиг пункта назначения, указанного в заголовке пакета.
Тем не менее, ваши пакеты могут быть прослушаны любым, кто заинтересован в процессе их перемещения. Заинтересованные лица (часто называемые злоумышленниками ) могут остановить ваш пакет и понюхать его, прежде чем он достигнет пункта назначения. Это называется активным сниффингом и выполняется брандмауэрами. Еще один способ нюхать - пассивное нюхание . Этот метод включает пассивный сбор копий ваших пакетов. Беспроводной сниффинг является популярным методом атаки в этой категории.
Вы можете уменьшить такие риски, используя методы шифрования, описанные выше.
Реальный ответ: ничего нельзя сделать, чтобы маршрутизатор не прослушивал весь трафик, проходящий через него. Но это не должно быть вопросом - это должно быть: «Что я мог сделать, чтобы никто не мог прочитать мой трафик?» - Ответ: «Используйте только зашифрованные коммуникации / протоколы!». Самое лучшее: используйте VPN между вами и вашим партнером по коммуникации. Для всех остальных: HTTPS вместо HTTP, IMAPS вместо IMAP и так далее.
Как было упомянуто ранее, невозможно остановить маршрутизатор от прослушивания ваших данных.
Существует простой способ усложнить жизнь слушателя с помощью пакета Tor .
Tor - это сеть виртуальных туннелей, которая позволяет людям и группам улучшать свою конфиденциальность и безопасность в Интернете.
Это не может гарантировать, что ваша информация будет на 100% защищена, но если вы используете ее должным образом (например, не включать и не устанавливать плагины для браузера), ваши данные должны быть немного более безопасными.