是什么阻止了互联网路由器监听我的流量?


34

数据包通过互联网传播,并通过互联网路由器进行许多路由。在将流量转发到另一目的地直到到达最终目的地的每条路由上,是什么阻止它们查看它们接收/转发的数据包?


26
您是否知道,如果您捕获了SMTP传输中的所有数据包,转储它们的数据并将其转换回文本(如今是unicode,以前是ascii),则只需很少或不做任何修改就可以阅读电子邮件?人们将电子邮件称为明信片,因为当邮件在主机和服务器之间传递时,没有信封可以将其隐藏起来。
Frank Thomas

@FrankThomas有趣!
Naughty.Coder

从答案中可以看出,路由器可以轻松嗅探IP流量。特别是,无线访问点也是路由器(或网桥),它们特别易于设置并吸引人们使用。
200_success

2
@FrankThomas-仅当SMTP不使用TLS(通过STARTTLS等)时,才为true。我认为大多数服务器都不接受来自客户端的未加密SMTP(但是,我不会对人们的安全性方式感到失望)。
Maciej Piechotka 2013年

2
@ MaciejPiechotka,TLS仅加密点对点。(不是端到端)每个服务器都可以完整读取消息,即使您这样做,也不能保证该服务器仍将使用TLS。
2013年

Answers:


52

简短的回答:您不能阻止他们嗅探您的流量,但是您可以通过使用加密使其对他们毫无意义

使用加密的协议(HTTPS,SSH,SMTP / TLS,POP / TLS等),或使用加密的隧道封装未加密的协议。

例如,如果您使用HTTPS而不是HTTP,则无法从这些路由器读取所获取网页的内容。

但是请记住,它们仍然可以保存加密的数据包并尝试对其进行解密。解密绝不是“可以或不能”,而是“需要多少时间”。因此,请使用适合您所需隐私级别的密码和密钥长度,以及您要“隐藏”的数据的“到期时间”。(这意味着如果您不在乎传输后一周是否有人收到,请使用严格的协议。如果是一个小时,则可以缩短密钥长度)


5
实际上,存在永远无法克服的加密方案。“有足够的时间,任何加密都可以被破坏”不一定是正确的。
马克·托马斯

5
@MarcksThomas-请至少提供这些无与伦比的加密方案的链接,以显示您的意思。
SPRBRN 2013年


2
OTP是不可能的算法。密钥长度必须与消息长度相同,因此,如果您有安全的通道来传输密钥(这很重要,因为如果您对一个以上的消息使用密钥,则可以通过词典分析法来攻击OTP),您最好先使用同一安全通道来传递消息。
Frank Thomas

7
@FrankThomas Wikipedia文章提到了在某些情况下OTP可能真正有用的情况。最明显的是,你有一个安全的通道,现在却需要能够与可证明安全沟通。但是,对于正常的通信,它们确实是不切实际的(尽管几乎“不可能”;曾经尝试过用纸和铅笔做AES-256吗?)。
CVn

19

没有。

您的计算机和所访问的服务器之间的每一跳都可以读取正在发送和接收的数据包。
但是,您可以对其进行加密,因此它们对于任何窃听者而言都是毫无意义的。


4
不是“除非”,因为您甚至可以嗅探加密的流量。除非您使用弱加密,否则这将毫无意义。
SPRBRN 2013年

7

原则上,“分组嗅探”不是路由器的工作。路由器不检查数据包的内容,它们只是选择数据包的标头并找到合适的出口接口,以便其到达数据包标头中规定的目的地。

但是,当数据包移动时,您的数据包可能会被感兴趣的任何人嗅到。感兴趣的尸体(通常称为攻击者)可以阻止您的数据包并在到达目的地之前对其进行嗅探。这称为主动嗅探,由防火墙执行。嗅探的另一种方法是被动嗅探。此方法涉及被动收集数据包的副本。无线嗅探是该类别中流行的攻击方法。

您可以使用上面讨论的加密技术来降低此类风险。


4

真正的答案:您无法采取任何措施阻止路由器嗅探流经该路由器的所有流量。但这不是问题,应该是:“我该怎么做才能阻止任何人阅读我的流量?” -答案:“仅使用加密的通讯/协议!”。最好的事情:在您和您的通讯伙伴之间使用VPN。对于其他所有应用:HTTPS代替HTTP,IMAPS代替IMAP,依此类推。


3

如前所述,无法阻止路由器嗅探您的数据。

通过使用Tor捆绑包,有一种简单的方法可以使听众的生活更艰难。

Tor是一个虚拟隧道网络,允许人员和团体改善Internet上的隐私和安全性。

它不能保证您的信息将是100%安全的,但是如果您正确地使用它(例如,不启用或安装浏览器插件),则数据应该更加安全。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.