我多次听说应该使用HTTPS传输私人数据,因为HTTP很容易被窃听者窃听。 但是实际上,谁能够窃听给定的冲浪者的HTTPstream量呢? 他们的ISP? 其他人在同一个局域网? 任何人知道他们的IP地址?
简单 – 只需从电脑连接到服务器。
这可能是奥地利特有的,但在全世界看起来可能相似。
让我们假设我们有一个DSL用户:
任何有权访问本地基础架构的人都可以嗅探stream量
任何有权访问铜缆基础设施和能够解码数据的设备的人都可以窃听。 如果你知道去哪里看,那么大部分布线都是相对不受保护的,并且很容易访问,但实际上你可能需要一些非常特殊的设备来解码数据。
大多数DSLAM通过光纤连接到ISP的某些光纤环/ MAN到路由器。
德国曾经有过这样的故事,美国的三个字母的机构窃听了大都会区域networking的交通。 有现成的设备可以做到这一点,你只需要正确的预算,意图和本地基础设施的知识。
鉴于目标服务器与用户不在同一个自治系统中,stream量必须通过“Internet”发送。 如果您要通过互联网,使用Snatch的报价,“所有投注都closures”。 恶意的操作员可能会附加太多的angular落和缝隙,所以你最好假设所有的stream量都将被读取。
美国国土安全部(或者其他一些机构)在这个层面上主动地窃听了美国的骨干基础设施。
往上看。
这是相当多的网站已经被攻击。 以太网对同一(V)LAN /广播域中的主机不提供保护,因此任何主机都可以尝试ARP欺骗/中毒来冒充另一台服务器。 这意味着给定服务器的所有stream量都可以通过同一个(V)局域网中的一台机器传输。
在交换局域网(与大多数以太网networking一样),你可以使用ARPcaching中毒,在许多情况下,这种stream量的eavesedrop。 基本上,你可以伪造客户端电脑,并认为你的窃听站是局域网的路由器。
在共享介质的局域网上 – 也就是说不交换, 就像无线以太网不encryption或者破解encryption – 甚至不需要那样做。 听就是了!
在ISP和ISP的ISP以及ISP的ISP的ISP等中,攻击者只需要嗅探stream量。 stream量通过path中的任何一点都有可能被窃听。 在那里也有局域网,所以总是有被ARPcaching中毒窃听的可能性。
最后,在远端会有另一个局域网,就像源局域网一样容易被窃听。
J.谁知道你的IP地址的随机白痴不会窃听你的stream量,而不会在沿途黑客攻击,或将stream量从正常path转移到他们。
是的,明文不好。
如果您将无线networking连接到路由器的任何地方(WiFi卡,无线网桥等),那么即使是在networking附近的任何人都可以收听。
由于在繁忙的networking旁边有相当短的时间,WEP很容易中断,而且一旦进入networking,就可以查看每个人的stream量。
如果你想尝试一下自己。 下载一个名为WireShark的程序,并要求它在Promiscious模式下捕获。 看看会发生什么!
任何敏感,机密,私人和业务相关的内容都应通过HTTPS发送。 已签名的证书并不昂贵,如果您位于域中,则可以创build自己的证书颁发机构(Certificate Authority),该证书颁发机构可用于分配证书以encryption将自动受同一域中的客户端信任的stream量。
根据您的ISP和您的连接是否共享,本地环路上的其他人可能能够嗅探您的所有stream量。 这通常是邻居。 这是除了其他答案提到的人的名单之外。
另外,除了窃听之外,还有一些“中间人”的攻击,其中有人将自己置于你和networking服务器之间。 如果您正在与远程服务器通信SSH,那么中间人攻击将无法获得任何地方。 如果你说的是明文,他们可以作为代理,看你做的一切。
重要的是,即使没有在你的局域网或远程局域网上,人们也可以听你的谈话。 您的本地networking(或者本地networking遭到黑客攻击)中的人们的ARPcaching中毒事件,以及DNS中毒事件,使您认为自己正在与别人交谈。 如果您使用已购买的已签名证书使用HTTPS,则人们有机会知道他们没有与正确的服务器通话,因为证书是错误的。
任何人在您的计算机和Web服务器之间的path中访问路由器,交换机或其他networking设备都可以观看您的stream量。 他们也看到您的httpsstream量,他们只是无法理解它。
看到这个问题 ,你使用http的暴露和那里提到的协议是一样的。
请注意,如果您未使用HTTPS进行带外validation,则也可能会暴露给对方使用的证书。 也就是说,如果您收到一条消息,指出由于某种原因无法validation远程站点,则您可能不是针对站点本身,而是针对将会将您的stream量转发到实际站点的攻击者,一直录音。
除了所有已经提到的嗅探你的数据的方法之外,一个老的最近获得了更多的兴趣:玩BGP表。 在2008年8月的Defcon上,Anton Kapela和Alex Pilosov展示了一种新的“BGP分stream”方式,将所有的stream量转移到一个通常不会去的地方,(这是他们谈话中的主要新事物)没有发件人或收件人注意这样做。
所以,即使潜在的嗅探器不在数据的正常path中的某个位置,它们仍可能捕获它。 正如其他人所说,encryption。
正确的思路是,如果你使用明文,任何人都可以访问这些信息(公共信息)。 在networking上或访问外部网站。 有太多的攻击和redirect可以做,不可能预览。
因此,只能以明文forms发送公开信息(或不是非常机密的信息)。 是的,包括电子邮件。
*顺便说一句,尝试traceroute到任何网站,看看有多less跳中间。 你的数据正在经历所有这些: