Qual è il rischio che un pacchetto venga sniffato durante il viaggio su Internet senza SSL / TLS?

11

Sappiamo tutti che utilizzare SSL / TLS per impedire alle persone di intercettazioni sulla nostra connessione, ma quanto è probabile che un utente malintenzionato annulli effettivamente la tua password o cookie non crittografati se non lo fai?
Se escludiamo lo sniffing sulla rete locale (un'esclusione piuttosto importante che conosco, ma mi indulgo), sicuramente l'hacker dovrebbe avere accesso ai server del tuo ISP, al server del sito a cui ti stai connettendo o a uno dei peering reti in mezzo?

Sono mai state fatte ricerche sull'incidenza di questo tipo di attacco?

    
posta Magnus 03.01.2011 - 03:08
fonte

4 risposte

6

Dipende dal tuo modello di minaccia. Se sei preoccupato per le grandi organizzazioni che vogliono veramente vedere i tuoi dati, probabilmente lo vedranno. L'hardware e il software per farlo sono generalmente disponibili per gli ISP poiché sono richiesti dalla legge per fornire "Intercettazione legittima" in molte giurisprudenza: link E sfortunatamente, le implementazioni delle società di router sono piuttosto negative, come note di Forbes , in modo che anche gli hacker possano ottenere l'accesso.

Poi ci sono tutti gli altri possibili attacchi, come attacchi di avvelenamento della cache DNS, phishing o routing (BGP), su connessioni che non dispongono della buona autenticazione endpoint fornita da SSL. Vedi per es. come è stata violata l'organizzazione del Dalai Lama. Persino i guru della sicurezza hanno pensato che sarebbero stati vulnerabili a quel tipo di attacco.

Se nessuno (inclusi gli addetti ai lavori presso il proprio ISP o vicino alle proprie destinazioni) si prende cura di te, probabilmente non verrà spionato a meno che la rete locale non sia un obiettivo comodo e facile, come la maggior parte delle reti wireless. Ma se le persone sufficientemente sagge e perseveranti (anche gli individui) si preoccupano, attenzione.

    
risposta data 03.01.2011 - 06:54
fonte
4

È sicuramente possibile sniffare il traffico su una rete. Per non parlare dei diversi metodi presentati dalle risposte già qui vorrei scrivere su tutte le diverse apparecchiature che stai attraversando quando ti connetti a qualcuno su internet.

Anche ogni singola apparecchiatura che si connette deve essere protetta contro gli attacchi, compreso il dover credere che non vi sia alcun membro interno sull'attrezzatura che si connette.

  • Se qualcuno è in grado di accedere al router Cisco del tuo ISP e reindirizzare tutto il tuo traffico attraverso un MITM sei vulnerabile
  • Se c'è un insider approssimativo, può anche ascoltare tutto il tuo traffico non criptato

Per favore vedi Come possedere un ISP in 10 minuti per una dimostrazione del concetto.

    
risposta data 03.01.2011 - 08:53
fonte
3

Spoofing DNS / avvelenamento da cache / ecc. sono anche tecniche per facilitare il MiTM (specialmente quando si è in coppia con sslstrip). Lo spoofing / avvelenamento ARP è ovviamente molto diffuso (questo è un attacco basato sulla LAN, quindi forse è escluso data la tua domanda).

"Quanto è probabile" per me è la parte più difficile della tua domanda. Se hai qualcosa di valore, è possibile che qualcuno spenda il tempo per vedere se possono ingannarti a loro vantaggio.

Gli attaccanti opportunisti sembrano giocare più attorno alle reti wireless o ad altre reti condivise (a meno che non possano facilmente controllare il tuo router / modem di casa, per esempio).

    
risposta data 03.01.2011 - 04:07
fonte
1

Supponendo che ti fidi della tua connessione, immagino che le possibilità che ciò accada siano piuttosto piccole. Fondamentalmente, dovrebbe succedere al tuo ISP (forse una configurazione errata invia il tuo traffico a tutti i clienti sullo stesso 'nodo' come te) o al terminale remoto (forse un interruttore configurato male trasmette il traffico a un server a tutti quelli in lo stesso interruttore).

Non riesco a immaginare che nessuna delle principali reti di livello 1 abbia alcuna capacità di annusare il tuo traffico. A velocità che vedono, richiederebbe un hardware piuttosto robusto.

    
risposta data 03.01.2011 - 04:06
fonte

Leggi altre domande sui tag