Un vicino può vedere il mio traffico quando abbiamo Internet via cavo?

2

È possibile che un vicino di casa possa vedere il mio traffico (*), quando entrambi abbiamo Internet via cavo ? Oppure: In quali condizioni potrebbe essere possibile?

Suppongo, " Mai! ", ma dopo aver letto queste due risposte, non sono sicuro.

Alla domanda Server Fault ISP che trasmette tutti i pacchetti IP, così posso vedere il traffico di altri client dall'ISP , closetnoc ha risposto :

For Cable, this is normal. Cable is segmented by neighborhoods depending upon area saturation. A neighborhood could be many miles or one block. This is normal since cable is not a frame connection but based upon broadcast standards much like ethernet over thin-net/thick-net back in the day. Your cable router may or may not enforce network segmentation depending upon the router, either by age or by model. Cable connections almost always see traffic on the WAN side that is not intended for the LAN. But sometimes WAN traffic can be seen on the LAN side. This is not unusual even today with the larger carriers.

Alla domanda Il metodo di connessione Internet influisce sulla sicurezza della rete? , Tom Leek ha risposto :

In the "neighbour is the attacker" scenario, point-to-point mediums are also somewhat better than broadcast mediums; I know of some Cable providers where the cable is a thinly disguised carrier for ethernet frames, which are broadcasted throughout the building, the ISP "box" acting as a filter.

Sto fraintendendo qualcosa?

(* Non sto parlando di un vicino che cerca di annusare / decifrare il mio traffico WLAN, quindi supponi che non sia coinvolta alcuna WLAN.)

    
posta unor 19.03.2014 - 00:55
fonte

3 risposte

4

Ci sono diversi tipi di rete, ma uno dei più comuni è la fibra passivamente commutata sulla strada. In altre parole, circa 32 clienti condividono una linea in fibra comune dall'ISP. Il segnale dall'ISP viene diviso passivamente per raggiungere tutte le 32 case, quindi tutti i dati trasmessi dall'ISP possono essere ricevuti in ogni casa. Le informazioni inviate da ciascuna casa devono essere inviate direttamente all'ISP.

Detto questo, alcune cose diverse possono limitare questo comportamento. I modem via cavo sono configurati dall'ISP per raccogliere solo il traffico indirizzato all'utente. Allo stesso modo, sta diventando sempre più comune utilizzare la crittografia anche piuttosto che un semplice indirizzo per il filtraggio del traffico. Se il tuo ISP è passato a utilizzare il sistema crittografato, il modem via cavo di ogni cliente è l'unico in grado di decodificare la comunicazione inviata ad esso.

    
risposta data 19.03.2014 - 04:14
fonte
1

Sono parzialmente ritirato dalla consulenza IT specializzata nel settore delle telecomunicazioni. Lascerò la migliore risposta ai giovani che lavorano in questo campo. Questo è quello che ho visto ultimamente.

La risposta alla domanda dipende in gran parte da dove ti trovi e da chi è il tuo operatore.

Il nostro vettore locale è un vettore importante che ha rilevato un'altra importante compagnia che è fallita. La precedente azienda non ha fatto quasi nulla per la sicurezza, tuttavia, la nuova società sta facendo progressi. Devo dire che questo è in campagna e in montagna. Sono passati 5 anni e vedo ancora vecchi dispositivi e traffico WAN sul lato LAN, ma non ovunque. Alla mia casa delle mamme, stava vedendo il traffico della WAN dal lato della lan. Tutto questo è cambiato un giorno e un po 'più tardi sono arrivati con nuove attrezzature con un firewall abbastanza decente. La nuova società ha fatto un buon lavoro.

Inoltre, in una città che è una città piuttosto piccola e distante ma comunque la più vicina, c'è un'altra compagnia più piccola che ha avuto problemi di sicurezza e ha avuto una cattiva reputazione per questo. Tuttavia, quando vivevo a Washington DC non c'erano problemi con il traffico WAN sul lato LAN e 12 anni fa. Qui ogni piccolo blocco o mezzo blocco è stato segmentato e rimane in questo modo oggi.

    
risposta data 19.03.2014 - 02:28
fonte
-1

Net + certificato qui.

Se ricordo correttamente i pacchetti a cui dovresti davvero interessare sono quelli che non vengono inviati con la crittografia. Queste sono, ad esempio, richieste non https e simili. Userò questo esempio nel caso di web server e autenticazione.

Qualsiasi società ragionevole utilizzerà HTTPS sul proprio sito quando accetta i dati dell'utente. Questo include il tuo nome utente e la tua password. Ciò che il server fa attraverso l'autenticazione è fondamentalmente come funziona la crittografia PGP e la condivisione delle chiavi. Hai il server invia al client la chiave pubblica del server. Nulla è cambiato il client invia i dati insieme a una chiave privata. Questa chiave privata è una chiave che può essere letta dal server solo se viene compromessa da un'intrusione e diventa pubblica.

In breve, starai bene. Mentre il router fornisce un firewall dalla tua parte, i luoghi che ti interessano sono con non-https perché il traffico non è criptato e può essere facilmente preso da qualcosa come un attacco man-in-the-middle.

    
risposta data 19.03.2014 - 03:41
fonte

Leggi altre domande sui tag