什么阻止互联网路由器嗅探我的流量?

Nau*_*der 34 networking router routing sniffing

数据包通过互联网传输,并通过互联网路由器采取多条路线。在将流量转发到另一个直到到达最终目的地的每条路由上,是什么阻止他们查看他们接收/转发的数据包?

mve*_*one 52

简短的回答:你不能阻止他们嗅探你的流量,但你可以通过使用加密来让它变得毫无意义

要么使用加密协议(HTTPS、SSH、SMTP/TLS、POP/TLS 等),要么使用加密隧道来封装未加密的协议。

例如,如果您使用 HTTPS 而不是 HTTP,则您获取的网页内容将无法从这些路由器读取。

但请记住,他们仍然可以保存加密的数据包并尝试解密它们。解密从来不是关于“能不能”,而是关于“需要多少时间”。因此,请使用适合您需要的隐私程度以及要“隐藏”的数据的“到期时间”的密码和密钥长度。(意思是如果你不在乎是否有人在传输后一周得到它,使用强协议。如果是一个小时,你可以降低密钥长度)

  • @rxt [一次性便笺在信息上是安全的](https://en.wikipedia.org/wiki/One-time_pad#Perfect_secrecy)。当然,[它们也有一些非常严重的缺点](https://en.wikipedia.org/wiki/One-time_pad#Problems)。 (20认同)
  • @FrankThomas 维基百科文章提到了 OTP 实际上有用的一些情况。最明显的是,您*现在*拥有安全通道,但*后*需要能够与可证明的安全性进行通信。然而,对于正常的通信,它们确实是不切实际的(尽管几乎“不可能”;曾经尝试过用纸和铅笔做 AES-256 吗?)。 (7认同)
  • 实际上,存在永远无法被击败的加密方案。_'只要有足够的时间,任何加密都可以被破解'_ 不一定正确。 (5认同)
  • @MarcksThomas - 请至少提供一个指向那些无与伦比的加密方案的链接,以表明您的意思。 (5认同)
  • OTP 是一种不可能的算法。密钥长度必须与消息长度相同,因此如果您有一个安全通道来传输密钥(这是必不可少的,因为如果您将密钥用于多个消息,则可以通过字典分析攻击 OTP),您不妨首先使用相同的安全通道来传递消息。 (2认同)
  • @FrankThomas:可以远距离生成安全密钥,或者在有人窃听时中止通信:https://en.wikipedia.org/wiki/Quantum_key_distribution (2认同)
  • 我们现在可能有点断章取意了。从简单的窃听意识/保护,我们达到了量子计算。我们应该发明“海森堡点”,在那里任何计算讨论都会涉及量子而不是纳粹。 (2认同)

n.s*_*.st 19

没有。

您的计算机和您正在访问的服务器之间的每一跳都可以读取您正在发送和接收的数据包。
但是,您可以对它们进行加密,因此它们对任何窃听者都毫无意义。

  • 不是“除非”,因为您甚至可以嗅探加密流量。这将毫无意义,除非 (!) 您使用弱加密。 (4认同)

小智 7

原则上,“数据包嗅探”不是路由器的工作。路由器不检查数据包的内容,它们只是选择数据包的标头并找到合适的出口接口,以便它到达数据包标头中指定的目的地。

但是,当数据包移动时,任何感兴趣的人都可以嗅探您的数据包。感兴趣的机构(通常称为攻击者)可以阻止您的数据包并在它到达目的地之前嗅探它。这称为主动嗅探,由防火墙执行。另一种嗅探方式是被动嗅探。此方法涉及被动收集数据包的副本。无线嗅探是该类别中一种流行的攻击方法。

您可以通过使用上面讨论的加密技术来降低此类风险。