인터넷 라우터가 트래픽을 스니핑하지 못하게하는 요인은 무엇입니까?


34

패킷은 인터 네트워크를 통해 이동하며 인터넷 라우터를 통해 많은 경로를 사용합니다. 최종 목적지에 도달 할 때까지 트래픽을 다른 경로로 전달하는 각 경로에서 트래픽이 수신 / 전달하는 패킷을 보지 못하게하는 요인은 무엇입니까?


26
SMTP 전송에서 모든 패킷을 캡처하고 데이터를 덤프 한 후 다시 텍스트로 변환하면 (현재는 ASCII), 거의 수정하지 않고 전자 메일을 읽을 수 있다는 것을 알고 있습니까? 사람들은 호스트와 서버 사이를 통과 할 때 전자 메일을보기에서 숨길 봉투가 없기 때문에 전자 우편을 엽서라고합니다.
Frank Thomas

@FrankThomas 재미있는!
Naughty.Coder

답변에서 알 수 있듯이 라우터는 IP 트래픽을 쉽게 스니핑 할 수 있습니다. 특히, 무선 액세스 포인트는 라우터 (또는 브리지)이기도하며 특히 설정이 쉽고 사람들이 사용하도록 유도합니다.
200_success

2
@FrankThomas-SMTP가 TLS를 사용하지 않는 경우 (STARTTLS 등)에만 해당됩니다. 대부분의 서버는 클라이언트의 암호화되지 않은 SMTP를 허용하지 않는다고 생각했지만 보안에 대한 사람들의 접근 방식에 실망하지는 않았습니다.
Maciej Piechotka

2
@MaciejPiechotka, TLS는 지점 간만 암호화합니다. (끝에서 끝이 아님) 각 서버는 메시지를 전체적으로 읽을 수 있으며 서버가 TLS를 사용할 것이라는 보장은 없습니다.
user606723

답변:


52

짧은 답변 : 당신이 할 수없는 트래픽을 스니핑 것을 방지하지만, 당신이 그것을 사용하여 그들을 무의미 할 수 있습니다 암호화.

암호화 된 프로토콜 (HTTPS, SSH, SMTP / TLS, POP / TLS 등)을 사용하거나 암호화 된 터널을 사용하여 암호화되지 않은 프로토콜을 캡슐화하십시오.

예를 들어 HTTP 대신 HTTPS를 사용하면 가져온 라우터에서 웹 페이지의 내용을 읽을 수 없습니다.

그러나 여전히 암호화 된 패킷을 저장하고 해독을 시도 할 수 있습니다. 암호 해독은 "할 수 있거나 할 수없는"것이 아니라 "얼마나 많은 시간이 걸리는가"에 관한 것입니다. 따라서 필요한 개인 정보 보호 수준 및 "숨기려는"데이터의 "만료 시간"에 적합한 암호 및 키 길이를 사용하십시오. (전송 후 1 주일이 지나도 누군가 신경 쓰지 않는다면 강력한 프로토콜을 사용하십시오. 1 시간이면 키 길이를 줄일 수 있습니다)


5
실제로는 절대로 잃을 수없는 암호화 체계가 존재합니다. '충분한 시간이 있으면 암호화가 손상 될 수 있습니다'라는 것이 반드시 사실은 아닙니다.
Marcks Thomas

5
@MarcksThomas-당신이 의미하는 바를 보여주기 위해 그와 같은 탁월한 암호화 체계에 대한 링크를 제공하십시오.
SPRBRN


2
OTP는 불가능한 알고리즘입니다. 키 길이는 메시지 길이와 같아야하므로 키를 전송할 보안 채널이있는 경우 (필수, 둘 이상의 메시지에 키를 사용하는 경우 사전 분석을 통해 OTP를 공격 할 수 있으므로) 동일한 보안 채널을 사용하여 처음에 메시지를 전달할 수도 있습니다.
Frank Thomas

7
@FrankThomas Wikipedia 기사는 OTP가 실제로 유용 할 수있는 몇 가지 상황을 언급합니다. 가장 확실한 것은 지금 당신이 안전한 채널을 가지고 있지만 나중에 입증 가능한 보안과 통신 할 수 있어야하는 곳 입니다. 그러나 정상적인 의사 소통의 경우 실제로는 실용적이지 않습니다 ( '불가능하지는 않지만', 종이와 연필로 AES-256을 시도한 적이 있습니까?).
CVn

19

아무것도.

컴퓨터와 액세스하는 서버 사이의 모든 홉은 전송 및 수신중인 패킷을 읽을 수 있습니다.
그러나 암호화 할 수 있으므로 도청 자에게는 무의미합니다.


4
암호화 된 트래픽을 탐지 할 수 있기 때문에 "없는 경우"가 아닙니다. (!) 약한 암호화를 사용하지 않으면 의미가 없습니다.
SPRBRN

7

원칙적으로 "패킷 스니핑"은 라우터의 작업이 아닙니다. 라우터는 패킷의 내용을 검사하지 않고 단지 패킷의 헤더를 선택하고 패킷의 헤더에 명시된 목적지에 도달 할 수 있도록 적절한 종료 인터페이스를 찾습니다.

그러나 패킷이 이동하는 동안 관심있는 사람이 패킷을 스니핑 할 수 있습니다. 관심있는 기관 (종종 공격 자라고 함 )은 패킷을 중지하고 대상에 도달하기 전에 스니핑 할 수 있습니다. 이것을 활성 스니핑 이라고 하며 방화벽에 의해 수행됩니다. 스니핑의 또 다른 방법은 수동 스니핑 입니다. 이 방법에는 수동으로 패킷 사본을 수집하는 것이 포함됩니다. 무선 스니핑은이 범주에서 널리 사용되는 공격 방법입니다.

위에서 설명한 암호화 기술을 사용하여 이러한 위험을 줄일 수 있습니다.


4

실제 답변 : 라우터가 라우터를 통과하는 모든 트래픽을 스니핑하는 것을 막기 위해 할 수있는 일은 없습니다. 그러나 그것은 의문의 여지가 없어야합니다. "사람이 내 트래픽을 읽지 못하게하려면 어떻게해야합니까?" -답 : "암호화 된 통신 / 프로토콜 만 사용하십시오!". 가장 좋은 방법 : 귀하와 커뮤니케이션 파트너간에 VPN을 사용하십시오. 다른 모든 경우 : HTTP 대신 HTTPS, IMAP 대신 IMAPS 등.


3

앞에서 언급했듯이 라우터가 데이터 스니핑을 막을 수는 없습니다.

Tor bundle 을 사용하여 청취자의 삶을 더 어렵게 만드는 간단한 방법이 있습니다 .

Tor는 사람과 그룹이 인터넷에서 개인 정보 및 보안을 향상시킬 수있는 가상 터널 네트워크입니다.

귀하의 정보가 100 % 안전하다는 것을 보장 할 수는 없지만 정보를 올바르게 사용하면 (예 : 브라우저 플러그인을 활성화하거나 설치하지 마십시오) 데이터가 좀 더 안전해야합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.