web-dev-qa-db-ja.com

パケットを暗号化するTCP / IPの上にプロトコルを置くことは可能ですか?

TCP/IPの上に位置し、送信されるパケットを暗号化する新しいプロトコルを作成することが可能かどうか疑問に思っていました。私が目にすることができる問題の1つは、ISPなどのスヌーピングで通信相手を確認できるが、パケットのデータ部分が暗号化される可能性があるメタデータが利用できることです。

完全に盗聴を解決できるTCP/IPの上にある低レベルのプロトコルを使用することは可能だと思いますか?インターネットを暗号化された接続のプールにして、だれもがしていることを誰も見ることができないようにしますか?

4
Erdss4

あなたが求めていることはすでに存在し、あなたはすでにそれを使用しています。

SSL/TLSは、TCP/IPのラッパーとして使用できます。

あなたが指摘したように、それはあなたがいつ誰と通信しているのかを隠さないでしょう。しかし、それはあなたが送信している情報thatを隠し、man-in-the-middle攻撃に対する保護を備えています。

しかし、盗聴を完全に解決することはできません。実装、キーロガー、またはユーザーが送信する情報を入手するその他の方法には、常に欠陥があります。

あなたはおそらくIPsecを探しています。

IPsec は、インターネット層のエンドツーエンドのセキュリティを提供するプロトコルフレームワークです。つまり、TCP/IPパケットの暗号化に使用できるため、より高いレベルのトラフィック(HTTP、FTPなど)も保護されます。 。)。

一方、SSL/TLSは、アプリケーション層のトラフィックを暗号化するだけです。つまり、盗聴者は、クライアントとサーバーが接続をネゴシエートする方法を引き続き監視し、最終的に、漏えいしているメタデータ(アクセスしているドメインなど)をキャプチャできます [〜#〜] sni [〜#〜] )。

4
Arminius

はい、OSI applicationレイヤーでトラフィックを暗号化できます。これは、E2Eメッセージ交換が機能する手段です。多くのIMアプリは、WhatsApp、電報、信号などのように機能します。低レベルの暗号化ははるかにテストされ、一般的に実装されているため、ユーティリティは議論の余地がありますが、多少の努力で正しく実行できます。

someデバイスの傍受に対する追加の保護を提供します。たとえば、Cookie、ブラウザ履歴、保存されているキー。 SSLのみを使用している場合、その保護は通常のクライアント側のブラウザビューには見えませんが、E2Eアプリによって残されたブレッドクラムcanはあまりわかりにくくなります。

0
dandavis