मेरे ट्रैफ़िक को सूँघने से इंटरनेट राउटर क्या रोकता है?


34

पैकेट इंटरनेटवर्क्स के माध्यम से यात्रा करते हैं, और इंटरनेट रूटर्स के माध्यम से कई मार्ग लेते हैं। प्रत्येक मार्ग पर जो अंतिम गंतव्य तक पहुंचने तक दूसरे पर यातायात करता है, जो पैकेट उन्हें प्राप्त होता है उसे देखने से रोकता है / आगे?


26
क्या आप जानते हैं कि यदि आप एक SMTP ट्रांसमिशन में सभी पैकेटों को कैप्चर करते हैं, तो अपना डेटा डंप करें और इसे वापस पाठ में परिवर्तित करें (आजकल यूनिकोड, ascii हुआ करता था), आप ईमेल को बहुत कम या बिना किसी संशोधन के पढ़ सकते हैं? लोग ईमेल को एक पोस्टकार्ड के रूप में संदर्भित करते हैं, क्योंकि इसे देखने से छिपाने के लिए कोई लिफाफा नहीं है क्योंकि यह आपके होस्ट और सर्वर के बीच गुजरता है।
फ्रैंक थॉमस

@FrankThomas दिलचस्प!
शरारती। कोडर

जैसा कि आप जवाब से बता सकते हैं, राउटर आसानी से आईपी ट्रैफ़िक को सूँघ सकते हैं। विशेष रूप से, वायरलेस एक्सेस पॉइंट्स रूटर्स (या पुल) भी होते हैं, और वे विशेष रूप से स्थापित करने और लोगों को उपयोग करने के लिए लुभाने में आसान होते हैं।

2
@FrankThomas - यह तभी सही है जब SMTP TLS (STARTTLS आदि द्वारा) का उपयोग नहीं करता है। मैंने सोचा था कि अधिकांश सर्वर क्लाइंट से अनएन्क्रिप्टेड एसएमटीपी स्वीकार नहीं करते हैं (हालांकि - मैं लोगों की सुरक्षा के प्रति मेरी पहली निराशा नहीं होगी)।
मैकीज पीचोटका 19

2
@MaciejPiechotka, TLS केवल बिंदु को इंगित करता है। (एंड टू एंड एंड) प्रत्येक सर्वर संदेश को संपूर्णता में पढ़ सकता है और इस बात की कोई गारंटी नहीं है कि सर्वर वैसे भी टीएलएस का उपयोग करेगा, भले ही आप करें।
user606723

जवाबों:


52

संक्षिप्त उत्तर: आप उन्हें अपने ट्रैफ़िक को सूँघने से नहीं रोक सकते , लेकिन एन्क्रिप्शन का उपयोग करके आप उनके लिए इसे अर्थहीन बना सकते हैं

या तो एन्क्रिप्टेड प्रोटोकॉल (HTTPS, SSH, SMTP / TLS, POP / TLS, आदि) का उपयोग करें या अपने अनएन्क्रिप्टेड प्रोटोकॉल को एन्क्रिप्ट करने के लिए एन्क्रिप्टेड सुरंगों का उपयोग करें।

उदाहरण के लिए, यदि आप HTTP के बजाय HTTPS का उपयोग करते हैं, तो आपके द्वारा लाए गए वेबपृष्ठों की सामग्री उन राउटरों से पठनीय नहीं होगी।

लेकिन याद रखें कि वे अभी भी एन्क्रिप्ट किए गए पैकेट को बचा सकते हैं और उन्हें डिक्रिप्ट करने की कोशिश कर सकते हैं। डिक्रिप्शन कभी भी "कैन या कैन" के बारे में नहीं है, यह "कितना समय लगता है" के बारे में है। इसलिए आपके द्वारा आवश्यक गोपनीयता की डिग्री के लिए उपयुक्त सिफर और महत्वपूर्ण लंबाई का उपयोग करें, और उस डेटा का "समाप्ति समय" जिसे आप "छिपाना" चाहते हैं। (यदि आप किसी को प्रसारण के एक सप्ताह बाद भी इसकी परवाह नहीं करते हैं, तो एक मजबूत प्रोटोकॉल का उपयोग करें। यदि यह एक घंटा है, तो आप कुंजी को कम कर सकते हैं)


5
वास्तव में, एन्क्रिप्शन योजनाएं मौजूद हैं जो कभी भी पराजित नहीं हो सकती हैं। 'पर्याप्त समय के साथ, किसी भी एन्क्रिप्शन को तोड़ा जा सकता है' जरूरी नहीं कि सच हो।
थॉमस नोव 26'13

5
@MarcksThomas - कृपया कम से कम उन अपराजेय एन्क्रिप्शन योजनाओं के लिए एक लिंक प्रदान करें जो आपके मतलब के हैं।
SPRBRN


2
OTP एक असंभव एल्गोरिथ्म है। संदेश की लंबाई के समान की-लूप होना चाहिए, इसलिए यदि आपके पास कुंजी प्रसारित करने के लिए एक सुरक्षित चैनल है (जो कि आवश्यक है, क्योंकि यदि आप कभी भी एक संदेश के लिए कुंजी का उपयोग करते हैं, तो ओटीपी पर लेक्सोग्राफिक विश्लेषण के माध्यम से हमला किया जा सकता है), आप संदेश को पास करने के लिए उसी सुरक्षित चैनल का उपयोग कर सकते हैं।
फ्रैंक थॉमस

7
@FrankThomas विकिपीडिया लेख में कुछ स्थितियों का उल्लेख है जिसमें OTP वास्तव में उपयोगी हो सकते हैं। सबसे स्पष्ट है कि आपके पास अभी एक सुरक्षित चैनल है, लेकिन बाद में सिद्ध सुरक्षा के साथ संवाद करने में सक्षम होने की आवश्यकता है । सामान्य संचार के लिए, हालांकि, वे वास्तव में अव्यवहारिक हैं (हालांकि शायद ही "असंभव"; कभी एईएस -256 और पेंसिल के साथ करने की कोशिश की?)।
एक CVn

19

कुछ भी तो नहीं।

आपके कंप्यूटर और सर्वर के बीच मौजूद हर हॉप आपके द्वारा प्रसारित और प्राप्त किए जा रहे पैकेट को पढ़ सकते हैं।
आप हालांकि उन्हें एन्क्रिप्ट कर सकते हैं, इसलिए वे किसी भी ईवेर्सड्रॉपर्स के लिए अर्थहीन होंगे।


4
"जब तक" नहीं, क्योंकि आप एन्क्रिप्टेड ट्रैफ़िक को भी सूँघ सकते हैं। यह तब तक निरर्थक रहेगा, जब तक कि आप कमजोर एन्क्रिप्शन का इस्तेमाल नहीं करते।
SPRBRN

7

सिद्धांत रूप में, "पैकेट सूँघना" राउटर का काम नहीं है। राउटर एक पैकेट की सामग्री का निरीक्षण नहीं करते हैं, वे सिर्फ पैकेट के हेडर को चुनते हैं और एक उपयुक्त निकास इंटरफ़ेस ढूंढते हैं ताकि यह पैकेट के हेडर में बताए गए गंतव्य तक पहुंच जाए।

हालाँकि, पैकेट ले जाते समय आपके पैकेट को किसी के द्वारा भी सूँघा जा सकता है। इच्छुक शरीर (अक्सर हमलावर कहा जाता है ) आपके पैकेट को रोक सकता है और गंतव्य तक पहुंचने से पहले उसे सूँघ सकता है। इसे सक्रिय सूँघना कहा जाता है , और फायरवॉल द्वारा किया जाता है। सूँघने का दूसरा तरीका निष्क्रिय सूँघना है । इस विधि में निष्क्रिय रूप से आपके पैकेट की प्रतियां एकत्र करना शामिल है। इस श्रेणी में वायरलेस सूँघना एक लोकप्रिय हमले का तरीका है।

ऊपर चर्चा की गई एन्क्रिप्शन तकनीकों का उपयोग करके आप इस तरह के जोखिमों को कम कर सकते हैं।


4

असली जवाब: कुछ भी नहीं जो आप एक राउटर को रोकने के लिए कर सकते हैं जो कि इसके माध्यम से बहने वाले सभी ट्रैफ़िक को सूँघने के लिए। लेकिन यह सवाल नहीं होना चाहिए - यह होना चाहिए: "मैं अपने ट्रैफ़िक को पढ़ने के लिए किसी को रोकने के लिए क्या कर सकता था?" - जवाब: "केवल एन्क्रिप्टेड संचार / प्रोटोकॉल का उपयोग करें!"। सबसे अच्छी बात: आप और आपके संचार साथी के बीच एक वीपीएन का उपयोग करें। अन्य सभी के लिए: एचटीटीपीएस HTTP के बजाय, IMAPS के बजाय IMAP और इतने पर।


3

जैसा कि पहले उल्लेख किया गया था, आपके डेटा को सूँघने से एक रूटर को रोकना संभव नहीं है।

टॉर बंडल का उपयोग करके श्रोता के जीवन को कठिन बनाने का एक सरल तरीका है ।

टोर वर्चुअल सुरंगों का एक नेटवर्क है जो लोगों और समूहों को इंटरनेट पर अपनी गोपनीयता और सुरक्षा में सुधार करने की अनुमति देता है।

यह गारंटी नहीं दे सकता है कि आपकी जानकारी 100% सुरक्षित होगी लेकिन यदि आप इसे ठीक से उपयोग करते हैं (जैसे ब्राउज़र प्लग इन सक्षम या स्थापित नहीं करते हैं), तो आपका डेटा थोड़ा और सुरक्षित होना चाहिए।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.