Domanda:
Qual è il rischio che un pacchetto venga intercettato quando si viaggia su Internet senza SSL / TLS?
Magnus
2011-01-03 08:08:58 UTC
view on stackexchange narkive permalink

Sappiamo tutti di utilizzare SSL / TLS per impedire alle persone di intercettare la nostra connessione, ma quanto è probabile che un utente malintenzionato possa effettivamente rilevare la tua password o il tuo cookie non crittografato se non lo fai?
Se escludiamo lo sniffing sul rete locale (un'esclusione piuttosto importante lo so, ma viziatemi), sicuramente l'aggressore dovrebbe avere accesso ai server del vostro ISP, al server del sito a cui vi state connettendo o a una delle reti di peering in mezzo?

Sono mai state condotte ricerche sull'incidenza di questo tipo di attacchi?

Il compito di SSL / TLS è anche quello di autenticare il server.
La tua domanda è davvero solo: "Quante probabilità ci sono che un pacchetto che invii venga sniffato da qualche parte diverso dal tuo primo salto?" Possono annusare i tuoi pacchetti indipendentemente dal fatto che utilizzi SSL o meno.
Mi viene in mente Firesheep nella tua caffetteria locale ...
Quattro risposte:
nealmcb
2011-01-03 11:54:54 UTC
view on stackexchange narkive permalink

Dipende dal modello di minaccia. Se sei preoccupato per le grandi organizzazioni che vogliono davvero vedere i tuoi dati, probabilmente li vedranno. L'hardware e il software per eseguire questa operazione sono generalmente disponibili per gli ISP poiché sono tenuti per legge a fornire "Lawful Intercept" in molte giurisdizioni: http://en.wikipedia.org/wiki/Lawful_interception E sfortunatamente, le implementazioni delle società di router sono piuttosto scadenti, come osserva Forbes, quindi anche gli hacker potrebbero avere accesso.

Poi ci sono tutti gli altri possibili attacchi, come la cache DNS attacchi di avvelenamento, phishing o routing (BGP), su connessioni che non dispongono della buona autenticazione endpoint fornita da SSL. Vedi ad es. come l'organizzazione del Dalai Lama è stata hackerata. Persino i guru della sicurezza hanno pensato che sarebbero stati vulnerabili a quel tipo di attacco.

Se nessuno (compresi gli addetti ai lavori presso il tuo ISP o vicino alle tue destinazioni) si preoccupa di te, probabilmente non sarai ficcato la rete è un obiettivo comodo e facile, come la maggior parte delle reti wireless. Ma se le persone sufficientemente esperte e persistenti (anche gli individui) si preoccupano, fai attenzione.

Chris Dale
2011-01-03 13:53:35 UTC
view on stackexchange narkive permalink

È sicuramente possibile annusare il traffico su una rete. Per non parlare dei diversi metodi presentati dalle risposte già qui, vorrei scrivere di tutte le diverse apparecchiature che stai attraversando quando ti connetti a qualcuno su Internet.

Anche ogni singola apparecchiatura che colleghi deve essere protetta dagli attacchi, incluso il fatto di dover credere che non ci siano informazioni interne approssimative sull'attrezzatura attraverso la quale ti colleghi.

  • Se qualcuno è in grado di accedere al router Cisco del tuo ISP e reindirizzare tutto il tuo traffico attraverso un MITM, sei vulnerabile
  • Se c'è un insider approssimativo può anche ascoltare su tutto il tuo traffico non crittografato

Vedi Come possedere un ISP in 10 minuti per una prova di concetto.

Tate Hansen
2011-01-03 09:07:17 UTC
view on stackexchange narkive permalink

DNS spoofing / cache poisoning / ecc. sono anche tecniche per facilitare MiTM (specialmente se associato a sslstrip). Lo spoofing / avvelenamento ARP è ovviamente popolare (questo è un attacco basato su LAN quindi forse è escluso data la tua domanda).

"Quanto probabile" per me è la parte difficile della tua domanda . Se hai qualcosa di valore, è possibile che qualcuno trascorra il tempo per vedere se può ingannarti a proprio vantaggio.

Gli aggressori opportunisti sembrano giocare di più con le reti wireless o altre reti condivise (a meno che non possano facilmente requisire il tuo router / modem di casa, per esempio).

devicenull
2011-01-03 09:06:56 UTC
view on stackexchange narkive permalink

Supponendo che ti fidi della tua connessione, immagino che le possibilità che ciò accada sono piuttosto minime. Fondamentalmente, dovrebbe accadere al tuo ISP (forse una configurazione errata invia il tuo traffico a tutti i clienti sullo stesso 'nodo' di te) o all'estremità remota (forse uno switch configurato in modo errato trasmette il traffico a un server a tutti quelli su lo stesso interruttore).

Non riesco davvero a immaginare che nessuna delle principali reti di livello 1 abbia alcuna capacità di rilevare il tuo traffico. Alla velocità che stanno vedendo, richiederebbe un hardware piuttosto robusto.

gli ISP hanno la capacità. Quello che non vogliono è la responsabilità - se ammettono di essere in grado di controllare i contenuti, saranno costretti a cambiare da "vettore comune" a "fornitore" in molte giurisdizioni - cattive notizie per loro dal punto di vista dei costi e della responsabilità.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 2.0 con cui è distribuito.
Loading...