Misure di sicurezza contro lo sniffing dei pacchetti

14

Lavoro in un ambiente in cui è possibile eseguire facilmente il sniffing dei pacchetti. Ero preoccupato per i miei dati confidenziali. Si prega di suggerire come è fatto e precauzione che posso prendere a livello di cliente.

    
posta chetan 09.01.2013 - 12:28
fonte

4 risposte

27

Quando ritieni che la rete di computer locale non sia sicura, esistono cinque approcci principali.

  1. Assicurarsi che il computer e il computer di destinazione utilizzino protocolli di rete crittografati. (ad esempio IPSEC) Questo crittografa tutto il traffico dalla tua macchina alla macchina di destinazione per l'intero viaggio.
  2. Stabilisci un tunnel crittografato tra il tuo computer e una rete affidabile. (ad esempio VPN). Questo crittografa tutto il traffico dalla tua macchina a qualsiasi destinazione sulla parte non sicura del suo viaggio.
  3. Utilizza solo le applicazioni che crittografano le loro comunicazioni. (ad esempio HTTPS). Questo crittografa le tue comunicazioni con questa applicazione per l'intero percorso.
  4. Crittografa file sensibili prima di inviarli tramite la rete. (ad esempio, zipparli con AES abilitato). Funziona solo per lo scenario molto specifico in cui invii file discreti.
  5. Non utilizzare la rete. (ad esempio, vai a casa) Questo è il più sicuro e dovrebbe essere la tua posizione predefinita. Se i tuoi aggressori possono annusare, potrebbero essere in grado di alterare, e quindi devi iniziare a preoccuparti di Man-In-The-Middle.

Quale da usare dipende esattamente da quello che stai facendo. Se è solo "leggere la mia gmail privata e fare il mio banking online" allora HTTPS dovrebbe essere sufficiente, ma se vuoi nascondere tutta la tua attività online privata allora una VPN a casa potrebbe essere un'idea migliore.

Infine, tieni presente che il tuo datore di lavoro potrebbe non volere che tu stia facendo nulla di tutto ciò. Oltre a smettere di fare scherzi, alcune organizzazioni vogliono leggere tutto che si invia dalla propria rete per assicurarsi che non perdano informazioni riservate. Quindi si può provare a bloccare qualsiasi e tutti questi, sia per politica o con controlli tecnici. Di nuovo, il metodo più sicuro è quello di fare le tue cose private da qualche altra parte.

    
risposta data 09.01.2013 - 12:56
fonte
4

L'utilizzo della tecnologia VPN può proteggere tutte le comunicazioni, non solo le comunicazioni ai siti Web che supportano SSL / TLS. Ecco 5 servizi VPN ma puoi imposta la tua VPN a casa a basso costo.

Un metodo di base per rilevare e interrompere una classe di attacchi di intercettazione della rete è la gestione della tabella ARP. Qui ci sono strumenti che forniscono sicurezza ARP:

  • XArp : rilevamento spoofing ARP avanzato, sondaggi attivi e verifiche passive. Due interfacce utente: visualizzazione normale con livelli di sicurezza predefiniti, vista pro con configurazione per interfaccia di moduli di rilevamento e convalida attiva. Windows e Linux, basati su GUI.
  • anti-arpspoof
  • Arpwatch
  • ArpON: demone di handler portatile per la protezione di ARP contro lo spoofing, l'avvelenamento della cache o gli attacchi di instradamento veleno in reti statiche, dinamiche e ibride.
  • Antidoto: daemon Linux, mappature dei monitor, numero insolitamente elevato di pacchetti ARP.
  • Arp_Antidote: Linux Kernel Patch per 2.4.18 - 2.4.20, controlla i mapping, può definire l'azione da intraprendere quando.
  • Arpalert: elenco predefinito di indirizzi MAC consentiti, segnala se il MAC non è presente nell'elenco.
  • Arpwatch / ArpwatchNG / Winarpwatch: mantieni la mappatura delle coppie IP-MAC, segnala le modifiche tramite Syslog, Email.
  • ID preludio: plugin ArpSpoof, controlli di base sugli indirizzi.
  • Snort: Snort preprocessore Arpspoof, esegue controlli di base sugli indirizzi
risposta data 09.01.2013 - 13:00
fonte
0

Basta crittografare i tuoi dati (usando SSL / TLS per esempio). Altrimenti non c'è contromisura contro lo sniffing.

    
risposta data 09.01.2013 - 12:36
fonte
0

Sento che devi fornire maggiori dettagli. A un livello, suggerisci che il tuo ambiente è uno in cui si può fare lo sniffing dei pacchetti, ma poi chiedi come è fatto. Come sai che stai lavorando in un ambiente vulnerabile se non sai come farlo?

Il tipo di ambiente ha alcune scoperte su cosa puoi fare e cosa devi fare. Ad esempio, se ritieni di essere a rischio perché ti stai collegando alla rete via wireless, allora utilizzare la sicurezza basata su 802.x potrebbe essere sufficiente. Se sei preoccupato perché stai usando una rete pubblica cablata in una biblioteca o un internet cafè, allora perhapse assicurarti che tutte le connessioni in uscita siano crittografate con ssl, ssh ecc. Potrebbe essere sufficiente. D'altra parte, se sei preoccupato per una rete remota a cui devi accedere, la risposta potrebbe essere VPN. Se invece ritieni che la tua rete domestica sia a rischio, potresti dover apportare alcune modifiche minori al tuo router / modem per ottenere una protezione sufficiente.

Oltre all'ambiente, è anche importante considerare i dati che ti preoccupano. Ad esempio, se stai parlando dei tuoi messaggi e-mail, il vero problema potrebbe essere se l'e-mail è il canale di comunicazione corretto da utilizzare e la soluzione potrebbe essere semplice come crittografare i file prima di inviarli. D'altra parte, se sei coinvolto in azioni multimilionarie, i requisiti potrebbero essere molto più alti.

La sicurezza non è un assoluto. Non puoi mai essere sicuro al 100%. Tutto quello che puoi fare è cercare di capire quali sono i rischi e applicare misure ragionevoli per mitigarli. Presumo che sia ciò che ha suscitato la tua domanda. Sfortunatamente, non ci sono informazioni sufficienti per fornire un vero e proprio consiglio non generico oltre le risposte "usa la crittografia", che potrebbero non essere effettivamente corrette. Non riuscire a ottenere il giusto equilibrio significa che le cose diventano più difficili e più scomode da fare mentre in realtà non forniscono alcun beneficio reale.

    
risposta data 11.01.2013 - 08:26
fonte

Leggi altre domande sui tag