HTTPは盗聴者に対して脆弱であるため、プライベートデータの転送にはHTTPSを使用する必要があると何度も聞いています。しかし、実際には、特定のサーファーのHTTPトラフィックを盗聴できるのは誰ですか?彼らのISP?同じLAN上の他の人? IPアドレスを知っている人はいますか?
簡単-PCからサーバーまでのケーブルをたどるだけです。
これはおそらくオーストリアに固有のものですが、おそらく世界中で同じように見えます。
dSLユーザーがいるとしましょう。
ローカルインフラストラクチャにアクセスできる人は誰でもトラフィックを盗聴できます
データをデコードできる銅線インフラストラクチャと機器にアクセスできる人は誰でも盗聴できます。この配線のほとんどは比較的保護されておらず、どこを見れば簡単にアクセスできますが、実際にデータをデコードするには、おそらくいくつかの非常に特殊な機器が必要になります。
ほとんどのDSLAMは、ファイバーを介して、ある種のファイバーリング/ MANからISPのルーターに接続されています。
ドイツでは、米国の3文字のエージェンシーがメトロポリタンエリアネットワークのトラフィックを盗聴したという話があります。これを実行できる既製のデバイスがあります。必要なのは、適切な予算、意図、およびローカルインフラストラクチャの知識だけです。
宛先サーバーがユーザーと同じ自律システムにない場合、トラフィックは「インターネット」を介して送信する必要があります。インターネットを使用している場合、Snatchからの引用 "All Bets Are Off"を使用します。悪意のあるオペレーターが自分自身を接続する可能性のある隅や隙間が非常に多いため、すべてのトラフィックが読み取られると想定するのが最善です。
DHS(またはおそらく他の機関)は、このレベルで米国のバックボーンインフラストラクチャを積極的に盗聴しています。
上記を参照。
これは、かなりの数のサイトがすでに攻撃された方法です。イーサネットは、同じ(V)LAN /ブロードキャストドメインにあるホストを保護しないため、どのホストもARPスプーフィング/ポイズニングを試みて別のサーバーになりすますことができます。これは、特定のサーバーのすべてのトラフィックを同じ(V)LAN内のマシンを介してトンネリングできることを意味します。
スイッチドLAN(ほとんどのイーサネットネットワークと同様)では、ARPキャッシュポイズニングを使用して、多くの場合、そのようなトラフィックを盗聴することができます。基本的に、クライアントコンピュータを偽造して、盗聴ステーションがLANの外にあるルーターであると思わせることができます。
共有メディアLANの場合-つまり、非交換型、 ワイヤレスイーサネット(暗号化なし)または暗号化解除(暗号化なし)など-あなたもそれをする必要はありません。ただ聞いて!
ISP、ISPのISP、ISPのISPのISPなどでは、攻撃者はトラフィックを傍受するだけで済みます。トラフィックが流れるパスのどのポイントも、盗聴の可能性があります。その間にLANもあるので、ARPキャッシュポイズニングなどによる盗聴の可能性は常にあります。
最後に、遠端には、ソースLANと同じように盗聴の影響を受けやすい別のLANがあります。
J.あなたのIPアドレスを知っているランダムな馬鹿は、途中で何かをハッキングしたり、トラフィックフローを通常のパスからそれらに迂回させたりせずに、トラフィックを盗聴することはありません。
うん、平文は悪い。
途中のどこでも(WiFiカード、ワイヤレスブリッジなど)ワイヤレスをリンクに投入すると、ネットワークの近くにいる人なら誰でも聞くことができます。
WEPは、ビジー状態のネットワークの隣に座っているかなり短い時間を考えると、簡単に壊れてしまいます。ネットワークに接続すると、すべての人のトラフィックを表示できます。
必要に応じて、自分で試してみてください。 WireSharkというプログラムをダウンロードして、Promisciousモードでキャプチャするように依頼します。何が出てくるか見てください!
機密情報、機密情報、プライベート情報、ビジネス関連のものは、HTTPS経由で送信する必要があります。署名付き証明書は高価ではありません。ドメインを使用している場合は、同じドメインのクライアントによって自動的に信頼されるトラフィックを暗号化するための証明書を割り当てるために使用できる独自の認証局を作成できます。
ISPや接続が共有されているかどうかによっては、ローカルループ上の他のユーザーがすべてのトラフィックを盗聴できる場合があります。これは通常隣人です。これは、他の回答で言及されている人々のリストに追加されます。
また、盗聴に加えて、誰かがあなたと問題のWebサーバーの間に自分を仕掛ける「中間者」攻撃もあります。 SSHをリモートサーバーと話している場合、man-in-the-middle攻撃はどこにも到達しません。平文を話している場合、それらはプロキシとして機能し、あなたが行うすべてを見ることができます。
重要なのは、LANやリモートLANにいなくても、他の人があなたの会話を聞くことができるということです。ローカルネットワーク上の人々(またはローカルネットワークをハッキングした人)に対するARPキャッシュポイズニングだけでなく、自分以外の誰かと話していると思わせるDNSポイズニングもあります。購入した署名付き証明書でHTTPSを使用する場合、証明書が間違っているため、正しいサーバーと通信していないことを知る機会があります。
データをスニッフィングするためのすでに述べたすべての方法に加えて、古いものが最近はるかに関心を集めました:BGPテーブルで遊ぶこと。 2008年8月のDefconで、Anton KapelaとAlex Pilosovは 新しい方法 で「BGPシャント」を作成し、すべてのトラフィックを通常は行かない場所に迂回させることを実証しました。彼らの話の主な新しいこと)送信者または受信者に気付かれずにそれを行うこと。
そのため、潜在的なスニファがデータの通常のパスのどこかにない場合でも、スニファはそれをキャプチャする可能性があります。他の人が言ったように、暗号化します。
コンピューターとWebサーバーの間のパスにあるルーター、スイッチ、またはその他のネットワーク機器にアクセスできる人は誰でも、トラフィックを監視できます。彼らはあなたのhttpsトラフィックも見て、それを理解することができません。
これを参照してください 質問 、httpを使用した露出はそこに記載されているプロトコルと同じです。
HTTPSを使用しているときに、相手側で使用されている証明書が帯域外であることを確認していない場合にも表示される可能性があることに注意してください。つまり、何らかの理由でリモートサイトを確認できないというメッセージが表示された場合は、サイト自体ではなく、実際のサイトとの間でトラフィックを中継する攻撃者と話している可能性があります。 、ずっと録音します。
クリアテキストを使用している場合、誰でもこの情報(公開情報)にアクセスできるというのが適切な考え方です。ネットワーク上であろうと、外部Webサイトへのアクセスであろうと。実行できる攻撃とリダイレクトが多数あるため、プレビューすることは不可能です。
そのため、公開情報(または機密性の低い情報)のみをクリアテキストで送信してください。はい、メールを含みます。
*ところで、任意のWebサイトにtracerouteを試し、途中にホップがいくつあるかを確認してください。あなたのデータはそれらすべてを通過しています: