Perché gli ISP non offrono crittografia?

4

Mi stavo rapidamente chiedendo, perché gli ISP non offrono la crittografia per il traffico dal router del cliente al server ISP?

Fino ad ora, se vuoi proteggere contro un attacco MitM, ti baserai esclusivamente su TLS, una VPN o una rete proxy crittografata come Tor. La crittografia dall'ISP offrirà un ulteriore livello di sicurezza.

Come potrebbe funzionare?

Ad esempio, l'ISP invia ogni giorno una nuova chiave generata ai router. Questa chiave è crittografata utilizzando un algoritmo che calcola i vettori come il tempo e / o un modello (simile alle chiavi del prodotto). L'algoritmo per decrittografare questa chiave è hardcoded nei router. Ora i router hanno una nuova chiave ogni giorno e tale chiave può essere utilizzata per crittografare la connessione dal router - > ISP.

Ovviamente per nascondere le informazioni per il tuo ISP, dovresti comunque utilizzare una VPN o Tor. Eppure questo sarebbe un ulteriore livello di sicurezza.

Perché gli ISP non stanno facendo questo?

    
posta O'Niel 15.02.2016 - 18:13
fonte

3 risposte

9

Per consentire agli ISP di eseguire la crittografia su tutte le linee, è necessario assicurarsi che tutti i dispositivi sul backbone supportino la crittografia. Molti di questi dispositivi sono vecchi. Come ci hanno insegnato le perdite OPM, molte organizzazioni non aggiornano le apparecchiature in grado di supportare quelle che consideriamo essere "comunicazioni sicure".

Alla base di tutto ciò, tuttavia, non farebbe differenza nelle comunicazioni. Anche se le tue comunicazioni verso l'ISP sono crittografate, passare su di esse su un server verrebbe poi scaricata in Internet in chiaro. Nessun punto finale per i dati è l'ISP. Proteggere questa parte della comunicazione è ridondante perché chiunque voglia proteggere l'intero percorso di comunicazione utilizzerà comunque una VPN / TLS / HTTPS.

    
risposta data 15.02.2016 - 19:19
fonte
3

Gli ISP non offrono la crittografia perché non possono fornirli in modo affidabile e, anche se potessero, non ha alcuna protezione rispetto a quanto fornisce la crittografia end-to-end.

Protezione end-to-end

Ad esempio il traffico HTTPS di oggi. I "fini" della crittografia sono l'unità più piccola che deve accedere ai dati. Per un sito Web, è il software server web server e, alla fine del client, è il browser web. In teoria, nessun altro può manomettere o leggere i dati. Non altri software installati sul tuo computer, non altri peer connessi alla tua rete locale, non sei il proprietario dell'ISP, non i server ISP o altri server che risiedono nei data center in grado di leggere i tuoi dati.

Come puoi vedere, il tuo ISP sul router è solo una piccola parte della soluzione.

Molti ISP offrono già la protezione e l'autenticazione del tunneling

In teoria, dovrebbe essere possibile che qualcuno acceda alle linee telefoniche o intercetti i segnali 3G / 4G o anche 2G GSM e diventi un uomo nel mezzo. Tuttavia, alcuni ISP offrono funzionalità di tunneling come PPTP . Per 2G / 3G / 4G, questa pagina ha ottime informazioni sui metodi di autenticazione forniti da tali tecnologie.

Problemi pratici

Penso che la risposta di @Roraz lo spieghi molto meglio.

    
risposta data 15.02.2016 - 23:32
fonte
-2

Un sacco di standard ha la crittografia in progettazione, ma nessuna implementazione ISP ha implementato, perché ? La risposta è troppo semplice: quando i federali hanno bisogno di violarti illegalmente senza un mandato, devono essere camuffati, o sarai in grado di perseguirli o, almeno, fare un errore. Stanno forzando gli ambienti non sicuri / non crittografati da non fornendo permissive dosc per gli ISP, ecc., Se l'ISP fa alcune precauzioni di sicurezza.

    
risposta data 16.02.2016 - 01:37
fonte

Leggi altre domande sui tag