何らかの理由で何らかの権限が有線DSL接続上のトラフィックを監視することを決定した場合、OSを利用する以外にどのように監視しますか? OSが侵入に対してロックダウンされていると想定する他の方法は何ですか?
私のこれまでの考え:
他のアイデアと解決策?
すべてのワイヤとケーブルは、ほとんどが完全に物理的な制御の範囲外にあり、盗聴される可能性があります。読み取り専用のCAT-5ケーブルは簡単に作成でき、最も不慣れな人でも機能します。私は、ローカルループ(住所を電話会社の中央局に接続する回路)が多くの場所で盗聴される可能性があることを確信しています。 DMT(最も一般的なレイヤー2 DSLプロトコル)をデコードする技術は私には不明です。
DSLは通常、ローカルループを介して通信するためにPPOEを使用します。つまり、電話会社のPPP接続の終わりは、すべてのIPレベルの通信をタップするための論理的で簡単な場所です。これは完全に制御不能であり、 TCPまたはUDPレベルの通信が暗号化されている場合、トラフィック分析の対象となります。
ハードウェアバックドアを検出することはほとんど不可能です。 実際のハードウェアバックドアに関する優れた論文 を公開したケンブリッジ大学の人々。
あなたが考慮していないスヌーピングの1つの方法は van Eck phreaking です。この種の対策の1つは、 人間が読めるが、TEMPESTやvan Eckは読めない奇妙なフォント を使用することです。
考慮していない可能性があるもう1つの監視形式は Traffic Analysis です。何が可能かについては、 IPトンネルのトラフィックマイニング を参照してください。要約はフランス語ですが、PDFは英語のようです。
居住している国によっては、法執行機関に盗聴機能を提供するようにISPに要求する場合があります。
トラフィックを暗号化する場合、次のステップは、暗号化キーを取得するか、PCにトロイの木馬を配置して、暗号化される前に、または復号化することによってトラフィックを監視できるようにすることです。
ターゲットとしてのあなたの価値に応じて、隠しカメラのインストール、ハードウェアの交換などのオプションもあります。
基本的に、制御できないポイントは脆弱性です。とはいえ、当局はすべてのノードをタップ/ソートできないため、匿名性への最善の策はスターバックスなどを利用することです。
AES 256のような安全なVPNは、トラフィックを監視するすべての可能性を回避しますか?
絶対違う。
VPNは、国内または外国の法執行機関にとって、この監視に共謀していないとは何ですか?彼らは、国内の他のISPと同じように、法執行機関に盗聴を提供する同じ法的要件を持っている場合があります。
次に、IPv4-in-IPv4(GRE)(オプションで暗号化された)パケット、または暗号化のようなSSL(OpenVPN/SSTP)のいずれかであるVPNでは、ローカルでキーを使用または取得する必要があります。このような設定には2つの脅威があります。
Roryが言うように、それはあなたがターゲットとしてどれだけ価値があるかによって異なりますが、VPNを使用しただけではセキュリティが保証されません。