¿Qué impide que un enrutador de Internet detecte mi tráfico?

34

Los paquetes viajan a través de redes internas y toman muchas rutas a través de enrutadores de Internet. En cada ruta que reenvía el tráfico a otro hasta llegar al destino final, ¿qué les impide ver los paquetes que reciben / reenvían?

Travieso traviesa
fuente
26
¿Sabía que si captura todos los paquetes en una transmisión SMTP, vuelca sus datos y los vuelve a convertir en texto (unicode hoy en día, solía ser ascii), puede leer el correo electrónico con poca o ninguna modificación? las personas se refieren al correo electrónico como una tarjeta postal, porque no hay ningún sobre para ocultarlo a medida que pasa entre su servidor y el servidor.
Frank Thomas el
@FrankThomas interesante!
Naughty.Coder
Como puede deducir de las respuestas, los enrutadores pueden detectar fácilmente el tráfico IP. En particular, los puntos de acceso inalámbrico también son enrutadores (o puentes), y son particularmente fáciles de configurar y atraer a la gente para que los use.
200_success
2
@FrankThomas: esto es cierto solo si SMTP no usa TLS (por STARTTLS, etc.). Pensé que la mayoría de los servidores no aceptan SMTP sin cifrar de los clientes (sin embargo, no sería mi primera decepción en el enfoque de seguridad de las personas).
Maciej Piechotka
2
@MaciejPiechotka, TLS solo cifra punto a punto. (No de principio a fin) Cada servidor puede leer el mensaje en su totalidad y no hay garantía de que el servidor use TLS de todos modos, incluso si lo hace.
user606723

Respuestas:

52

Respuesta corta: no puede evitar que detecten su tráfico, pero puede dejarlo sin sentido mediante el cifrado.

Utilice protocolos cifrados (HTTPS, SSH, SMTP / TLS, POP / TLS, etc.) o utilice túneles cifrados para encapsular sus protocolos no cifrados.

Por ejemplo, si usa HTTPS en lugar de HTTP, el contenido de las páginas web que obtenga no podrá leerse desde esos enrutadores.

Pero recuerde que aún pueden guardar los paquetes cifrados e intentar descifrarlos. El descifrado nunca se trata de "puede o no puede", se trata de "cuánto tiempo lleva". Por lo tanto, utilice cifras y longitudes de clave adecuadas para el grado de privacidad que necesita y el "tiempo de caducidad" de los datos que desea "ocultar". (es decir, si no le importa si alguien lo recibe una semana después de la transmisión, use un protocolo sólido. Si es una hora, puede reducir la longitud de la clave)

mveroone
fuente
55
En realidad, existen esquemas de cifrado que nunca pueden ser derrotados. 'Con tiempo suficiente, cualquier cifrado puede romperse' no es necesariamente cierto.
Marca Thomas el
55
@MarcksThomas: proporcione al menos un enlace a esos esquemas de cifrado inmejorables para mostrar lo que quiere decir.
SPRBRN
2
OTP es un algoritmo imposible. la longitud de la clave debe ser la misma que la longitud del mensaje, por lo que si tiene un canal seguro para transmitir la clave (lo cual es esencial, porque si alguna vez utiliza una clave para más de un mensaje, la OTP puede ser atacada mediante un análisis lexicográfico), En primer lugar, podría usar ese mismo canal seguro para pasar el mensaje.
Frank Thomas
77
@FrankThomas El artículo de Wikipedia menciona algunas situaciones en las que las OTP pueden ser realmente útiles. Lo más obvio es dónde tiene un canal seguro ahora, pero necesita poder comunicarse con seguridad demostrable más adelante . Sin embargo, para las comunicaciones normales, no son prácticas (aunque difícilmente "imposibles"; ¿alguna vez intentó hacer AES-256 con papel y lápiz?).
un CVn
19

Nada.

Cada salto entre su computadora y el servidor al que está accediendo puede leer los paquetes que está transmitiendo y recibiendo.
Sin embargo, puede cifrarlos, por lo que no tendrán sentido para los espías.

n.st
fuente
44
No "a menos que", porque incluso puede oler el tráfico cifrado. No tendrá sentido, a menos que (!) Utilice un cifrado débil.
SPRBRN
7

En principio, el "rastreo de paquetes" no es un trabajo de enrutadores. Los enrutadores no inspeccionan el contenido de un paquete, simplemente seleccionan el encabezado del paquete y encuentran una interfaz de salida adecuada para que llegue al destino indicado en el encabezado del paquete.

Sin embargo, sus paquetes pueden ser rastreados por cualquier persona interesada mientras se mueven los paquetes. Los cuerpos interesados ​​(a menudo llamados atacantes ) pueden detener su paquete y olerlo antes de que llegue al destino. Esto se llama sniffing activo y se realiza mediante firewalls. Otra forma de olfatear es el olfateo pasivo . Este método implica recolectar copias de sus paquetes pasivamente. El olfateo inalámbrico es un método de ataque popular en esta categoría.

Puede reducir dichos riesgos mediante el uso de las técnicas de cifrado mencionadas anteriormente.

usuario14372
fuente
4

La verdadera respuesta: nada que pueda hacer para evitar que un enrutador detecte todo el tráfico que lo atraviesa. Pero esa no debería ser la pregunta: debería ser: "¿Qué podría hacer para evitar que alguien lea mi tráfico?" - La respuesta: "¡Utilice solo comunicaciones / protocolos cifrados!". Lo mejor: use una VPN entre usted y su socio de comunicación. Para todos los demás: HTTPS en lugar de HTTP, IMAPS en lugar de IMAP, etc.

UsuariosUsuario
fuente
3

Como se mencionó anteriormente, no es posible evitar que un enrutador detecte sus datos.

Hay una manera simple de hacer que la vida del oyente sea más difícil mediante el uso del paquete Tor .

Tor es una red de túneles virtuales que permite a las personas y grupos mejorar su privacidad y seguridad en Internet.

No puede garantizar que su información sea 100% segura, pero si la usa correctamente (por ejemplo, no habilite ni instale complementos del navegador), sus datos deberían ser un poco más seguros.

George Michael
fuente