패킷은 인터 네트워크를 통해 이동하며 인터넷 라우터를 통해 많은 경로를 사용합니다. 최종 목적지에 도달 할 때까지 트래픽을 다른 경로로 전달하는 각 경로에서 트래픽이 수신 / 전달하는 패킷을 보지 못하게하는 요인은 무엇입니까?
패킷은 인터 네트워크를 통해 이동하며 인터넷 라우터를 통해 많은 경로를 사용합니다. 최종 목적지에 도달 할 때까지 트래픽을 다른 경로로 전달하는 각 경로에서 트래픽이 수신 / 전달하는 패킷을 보지 못하게하는 요인은 무엇입니까?
답변:
짧은 답변 : 당신이 할 수없는 트래픽을 스니핑 것을 방지하지만, 당신이 그것을 사용하여 그들을 무의미 할 수 있습니다 암호화.
암호화 된 프로토콜 (HTTPS, SSH, SMTP / TLS, POP / TLS 등)을 사용하거나 암호화 된 터널을 사용하여 암호화되지 않은 프로토콜을 캡슐화하십시오.
예를 들어 HTTP 대신 HTTPS를 사용하면 가져온 라우터에서 웹 페이지의 내용을 읽을 수 없습니다.
그러나 여전히 암호화 된 패킷을 저장하고 해독을 시도 할 수 있습니다. 암호 해독은 "할 수 있거나 할 수없는"것이 아니라 "얼마나 많은 시간이 걸리는가"에 관한 것입니다. 따라서 필요한 개인 정보 보호 수준 및 "숨기려는"데이터의 "만료 시간"에 적합한 암호 및 키 길이를 사용하십시오. (전송 후 1 주일이 지나도 누군가 신경 쓰지 않는다면 강력한 프로토콜을 사용하십시오. 1 시간이면 키 길이를 줄일 수 있습니다)
원칙적으로 "패킷 스니핑"은 라우터의 작업이 아닙니다. 라우터는 패킷의 내용을 검사하지 않고 단지 패킷의 헤더를 선택하고 패킷의 헤더에 명시된 목적지에 도달 할 수 있도록 적절한 종료 인터페이스를 찾습니다.
그러나 패킷이 이동하는 동안 관심있는 사람이 패킷을 스니핑 할 수 있습니다. 관심있는 기관 (종종 공격 자라고 함 )은 패킷을 중지하고 대상에 도달하기 전에 스니핑 할 수 있습니다. 이것을 활성 스니핑 이라고 하며 방화벽에 의해 수행됩니다. 스니핑의 또 다른 방법은 수동 스니핑 입니다. 이 방법에는 수동으로 패킷 사본을 수집하는 것이 포함됩니다. 무선 스니핑은이 범주에서 널리 사용되는 공격 방법입니다.
위에서 설명한 암호화 기술을 사용하여 이러한 위험을 줄일 수 있습니다.
앞에서 언급했듯이 라우터가 데이터 스니핑을 막을 수는 없습니다.
Tor bundle 을 사용하여 청취자의 삶을 더 어렵게 만드는 간단한 방법이 있습니다 .
Tor는 사람과 그룹이 인터넷에서 개인 정보 및 보안을 향상시킬 수있는 가상 터널 네트워크입니다.
귀하의 정보가 100 % 안전하다는 것을 보장 할 수는 없지만 정보를 올바르게 사용하면 (예 : 브라우저 플러그인을 활성화하거나 설치하지 마십시오) 데이터가 좀 더 안전해야합니다.