In questa risposta, assumerò che i partner a cui l'OP, o l'obiettivo di comunicazione, ha una relazione commerciale, sia in rotta senza alcuna manomissione, o che sia un governo di quella località, è considerato affidabile. Ciò significa che, nell'esempio di banca, le seguenti parti sono fully trusted:
- La rete dell'OP e tutte le parti coinvolte in questo, ad esempio la sua famiglia.
- Il proprietario dell'OP, che ha accesso alle linee di comunicazione nell'edificio.
- L'ISP dell'OP e tutti gli ISP fino a, incluso l'operatore backbone.
- Qualsiasi agenzia governativa che opera nella sede dell'OP.
- L'istituto bancario Banks e tutti gli ISP fino a, compreso l'operatore backbone.
- Il proprietario delle banche, che può o non può avere accesso alle linee di comunicazione.
- La rete della banca e tutte le parti coinvolte in questo, ad esempio gli amministratori IT.
- Qualsiasi agenzia governativa operante nella sede della Banca.
- E infine, qualsiasi agenzia governativa che opera in qualsiasi paese che si sta dirigendo verso la località di destinazione, considerando che qualsiasi manomissione di qualsiasi router in rotta verso la località di destinazione NON è avvenuta, anche se su richiesta di tale governo.
Sulla sicurezza, suppongo anche che:
- Qualsiasi dispositivo di proprietà di OP è sicuro.
- Qualsiasi dispositivo di proprietà della banca è sicuro.
- Qualsiasi attrezzatura di proprietà del governo è sicura.
Il motivo per cui faccio queste ipotesi, è quello di isolare i casi in cui l'intercettazione o la modifica del traffico comportano un rischio per la sicurezza, piuttosto che essere solo una seccatura per l'utente. Se un governo annusa intenzionalmente il numero della carta di credito OP, non pone alcun rischio per l'OP, perché il numero della carta di credito non darà al governo alcun accesso maggiore, il governo potrebbe con una sola telefonata cogliere tutti i soldi dal conto OPs in ogni modo. Lo stesso con l'ISP, l'ISP che modifica il traffico per inserire pubblicità, non farà comunque alcun uso della password di Facebook di OPs.
Un'altra cosa importante è valutare se un'organizzazione è in grado di proteggere le proprie apparecchiature da aggressori esterni. Qui, presumo che l'OP sia ben informato e possa configurare i propri router e firewall in modo sicuro, quindi ho impostato le apparecchiature OP per garantire la sicurezza. Ciò significa che qualsiasi apparecchiatura di proprietà dell'OP non può essere compromessa da remoto. L'apparecchiatura delle banche è ovviamente configurata in modo sicuro. E le apparecchiature governative utilizzate per memorizzare dati intercettati o informazioni simili, sono ovviamente configurate in modo ancora più sicuro della banca.
Considerando questa valutazione di affidabilità, ciò significa che ci sono pochi vettori di attacco per attaccare HTTP su una rete cablata.
Gli unici vettori di attacco che riesco a vedere sono i seguenti:
-
Intercettazione di collegamenti accessibili tramite pubblicità. Un esempio potrebbe essere l'ascolto dei segnali ADSL da un cablaggio telefonico aereo.
-
Rottura e ingresso nelle sale delle apparecchiature locali. Ad esempio le sale attrezzature di proprietà dell'ISP o del proprietario. Ambienti di apparecchiature più grandi che servono un'area più ampia, normalmente hanno una protezione grave degli allarmi, guardie vicine se non sul posto e alta sicurezza, ma le sale delle apparecchiature locali sono spesso deboli di sicurezza, a volte un armadio rack chiuso in una cantina con cavi esposti che possono essere uniti e origliati senza influire sul blocco del cabinet del rack.
-
Effettuare l'hacking in remoto su apparecchiature locali. Le apparecchiature per i proprietari di case più piccole sono spesso configurate in modo non sicuro con password errate, in alcuni casi ciò si applica anche alle apparecchiature ISP locali. Un router che l'OP ha assunto dall'ISP e che non ha alcuna capacità di amministrazione da parte del cliente, potrebbe anche essere sospetto per un semplice hacking.
-
Intercettazione di collegamenti wireless con crittografia debole / non controllata che l'OP non può controllare. Questo può essere applicato a un collegamento point-to-point impostato da un ISP per il bridge di un'area difficile da instradare su qualsiasi cavo fisico. Questo può valere anche per determinati collegamenti mobili.
-
Manipolazione del BGP annunciando le rotte per le reti che qualcuno non possiede. Questo è l'unico rischio che vale la pena considerare. Alcuni ISP possono anche utilizzare metodi che impediscono alle persone non autorizzate di annunciare la disponibilità delle reti degli ISP. Tali soluzioni di sicurezza possono includere, ma non sono limitate, la limitazione del traffico BGP da qualsiasi apparecchiatura di proprietà del cliente.