Come posso crittografare la sessione di accesso alla pagina di amministrazione del router? [chiuso]

-1

Accedo al mio router usando la connessione web ma la sessione non è crittografata, esiste un modo di terze parti per crittografare la sessione Web in modo che nessuno sulla mia rete possa annusare la password?

    
posta Ninja2k 17.06.2013 - 15:01
fonte

1 risposta

3

Risposta breve:

Configura lo strumento di configurazione del router per utilizzare HTTPS. Se non puoi farlo, continua a leggere.

(Se non sei sicuro come per farlo, ti suggerirei di chiedere su Super User con il marca e modello del router, tuttavia, non posso garantire che sia in tema, quindi leggi i SU Quali argomenti posso chiedere qui? e decidi tu stesso.)

Risposta lunga:

Generalmente l'unico modo per crittografare una connessione con un host che supporta solo connessioni non sicure è stabilire una connessione sicura con un server intermedio, che quindi esegue la connessione non crittografata all'host di destinazione.

[Client] === ( crittografato ) === > [Server VPN / SSH] === ( non crittografato ) === > [Host]

Come puoi vedere, questo solo spinge la connessione non sicura ad un'altra parte della rete. Le VPN sono le migliori quando sono usate per connettersi ad host che sono topologicamente in rete adiacenti al server VPN - ad esempio, collegando da ovunque la wild, rete selvaggia, in una rete aziendale: il server VPN e l'host aziendale desiderato si trovano nella stessa stanza del server. Il secondo hop di connessione non crittografato avviene su hardware di rete fidato. (Vedi anche il messaggio di errore del server VPN protegge il traffico web? )

Il tuo caso, tuttavia, è molto diverso. Hai già accanto a il server a cui vuoi accedere (cioè il server HTTP del router) e non ti fidi della sicurezza di quel un hop , perché tu temete che gli altri sulla rete possano vederlo. È possibile aumentare leggermente la sicurezza utilizzando una connessione cablata tramite una connessione wireless: un utente malintenzionato attivo deve utilizzare l'avvelenamento ARP per ottenere i pacchetti, mentre un utente malintenzionato passivo non può più leggerli in modalità remota. Questo in realtà non risolve il tuo problema, naturalmente.

Potresti creare una connessione crittografata fuori della tua rete locale, in un server tunnel ospitato in remoto (ad esempio, VPN / SSH), e quindi fare un salto non criptato in il tuo router da Internet. (Come ulteriore passaggio pratico, è necessario abilitare il port forwarding da TCP 80 all'IP locale del router.) In tal caso, non esporre le proprie credenziali agli utenti malintenzionati sulla rete locale, ma si inviano le credenziali in cancellare attraverso il percorso di rete tra la VPN remota e la tua casa.

Suppongo che si tracci di più: i dispositivi collegati alla tua rete locale o alcuni router Internet sconosciuti che girano tra la tua casa e la VPN remota.

    
risposta data 17.06.2013 - 15:42
fonte

Leggi altre domande sui tag