cavi sottomarini compromessi e le conseguenze su Internet?

0

Recentemente ho letto un articolo che Google vuole costruire un cavo sottomarino che si connette al mio paese per aumentare la velocità generale e mentre spero che il mio governo non permetta mai questo genere di cose mi ha incuriosito riguardo l'effettiva sicurezza dei cavi sottomarini contro attacchi man-in-the-middle.

Ho provato a effettuare una ricerca in linea e ho trovato solo i seguenti link:

Ho familiarità con i concetti di crittografia e so che chiunque lo farà sarà in grado di intercettare tutto il traffico HTTP, ma so anche che HTTPS non è infrangibile; non saranno in grado di vedere tutte le strette di mano che accadono tra le parti per fare almeno analisi di rete come mi sto connettendo alla mia VPN e vedono il mio IP fare una stretta di mano con l'IP VPN e sapere che ora mi sto collegando a una VPN ed essere in grado di correlare il mio traffico quando lascia la VPN e molto altro ancora?

Quindi quanto sarebbe male per Internet nel suo complesso se c'è un uomo attivo nel mezzo dei cavi sottomarini toccando? Vedo che i cavi sottomarini sono ovviamente interessanti per molte ragioni per molti paesi in tutto il mondo e attraversano lo spazio acquatico internazionale senza regole.

    
posta Freedo 18.01.2015 - 01:30
fonte

1 risposta

2

https:// is not unbreakable

Le condizioni richieste per interrompere l'HTTPS non possono essere raggiunte osservando passivamente il traffico su un cavo sottomarino.

Esistono diversi attacchi efficaci contro SSL / TLS, ma quasi tutti richiedono che l'attaccante interferisca attivamente con la trasmissione. Per eseguire un attacco MITM contro il traffico crittografato effettivo, l'utente malintenzionato dovrebbe anche avere accesso a un certificato CA (che fanno molti governi), anche se vi sono altri (più evidenti) attacchi come lo svernamento SSL.

Anche in questo caso, se i certificati vengono aggiunti a particolari CA per la firma attendibile (come nel caso di alcune app mobili e credo che Chrome acceda ai servizi di Google), non saranno in grado di eseguire un attacco MITM anche con un compromesso CA.

L'NSA è riuscita a sfruttare la rete in fibra di Google perché non utilizzava la crittografia all'interno della propria rete tra i data center.

TLDR; HTTPS ti protegge dalla sorveglianza di massa passiva. Gli attacchi attivi potrebbero ancora funzionare, ma ci saranno quasi certamente delle prove che ciò accada se si guarda abbastanza bene

the vpn ip and know that know i'm connecting to an vpn and be able to correlate my traffic when it leaves the vpn and much more?

Un IP non è in genere considerato informazione privata. Senza conoscere il tuo IP, il tuo ISP non sarà in grado di instradare il traffico dalla VPN verso di te e quindi sapranno inevitabilmente che stai comunicando con un host che potrebbe rivelarsi un gateway VPN.

Detto questo, con chi stai comunicando dopo la VPN e ciò che stai comunicando è un segreto del tuo ISP e di solito sono le informazioni che le persone stanno cercando di proteggere quando utilizzano una VPN.

Esistono soluzioni a questo (come TOR) in cui è noto il tuo IP, ma non è noto se quel traffico provenga effettivamente da te o sia stato appena inoltrato da te.

TLDR; Un IP non è in genere informazioni segrete, ma una VPN proteggerà ancora ciò che comunichi e con chi.

    
risposta data 18.01.2015 - 02:49
fonte