web-dev-qa-db-ja.com

第三者が回線からISPにデータを傍受し、ユーザーが何をしているのかを判断することは可能ですか?

誰かが私のルーターとサービスプロバイダーの間の境界線をハッキングして、私がオンラインで行っていることや私が訪問しているサイトを監視できますか?

7
user83171

理論的にはそうです。実際には、アマチュアにとっては少し複雑です。

Older Timesでは、人々が dialup modems を使用した場合、回線の接続は crocodile clips のペアの問題であり、「受信専用」に調整された別のモデムをフックするだけでした。 。現在、人々は [〜#〜] adsl [〜#〜] 、同軸ケーブルまたは光ファイバーを使用しており、データレートがはるかに高いため、未熟なプラグを使用すると接続が中断され、受動的な盗聴には適さなくなります。 。 「物理的条件」は変更されていませんが(スパイは依然としてワイヤーに到達する必要があります。これは通常、都市環境で慎重に行うことはそれほど難しくありません)、関連するハードウェアの価格と専門知識のレベルが上昇しました。

編集:また、一部のADSLプロバイダーは [〜#〜] pptp [〜#〜] 暗号化によるトンネリングを使用します; Iフランスでそれが行われたのを見てきました。見習いスパイも暗号化レイヤーを破壊する必要があり、これは物理的な行でさらにトリッキーな man-in-the-middle攻撃 を伴います。)

法執行機関やその他の公的機関は、ハードウェアをISPの敷地に直接追加する方がはるかに簡単だと感じています。 ISPは、通信に関する規制に関して引き続き慈善活動を必要とするため、原則として当局と協力します。そしてそれはほとんどの国でとにかく法的義務です(はい、あなたが「世界で最も民主的な国」と考えるかもしれないどんな国も含みます)。

このような監視を回避したい場合、1つの可能な方法は Tor です。監視のどこかに常に存在する可能性がありますserverのネットワークプロバイダーでのみ直接)ので、Torはwhoがブラウジングを行っています。また、 [〜#〜] https [〜#〜] を使用するすべてのサイトは、エンドツーエンドのセキュリティを提供します(サーバー認証の通常の注意事項と、警告ポップアップを閉じる人間のユーザー機能):盗聴者は、どのサイトに連絡したかを知ることができますが、それに対して何をしているかはわかりません(常に可能性があるサーバーラットがあなたにある場合、または自宅のマシンにバグがある場合を除きます)。もっともらしい)。

11
Thomas Pornin

これには電話インフラストラクチャへの何らかの物理的侵入が必要であり、非常に違法です(電話会社はおそらく数百万ドルで訴訟を起こすでしょう)。 Webブラウザー、ブラウザープラグイン、またはコンピューター上のオープンサービスを危険にさらすことにより、アプリケーションレイヤーで攻撃を実行するのがはるかに簡単で実現可能です。

システムセキュリティの専門家によって監査されていないほとんどのコンピューターには、ユーザーとISPの間の物理的な接続をいじる必要のない、少なくともいくつかの悪用可能なセキュリティの脆弱性があります。技術的な可能性はあるものの、物理的なルートをたどるのは実際にはあまり実用的ではなく、発見のリスクがはるかに高く、発見された場合はより深刻なペナルティが課せられます。

ダイヤルアップモデムを使用している場合は、エンドツーエンドの暗号化が有効になっている場合とされていない場合があります。 HTTPSサイトの場合、それは問題ではありません。アドレスバーにhttpsと表示されている場合、または安全な「ロック」アイコンが表示されている場合、システムのセキュリティが侵害されていない限り、誰かが盗聴できるインスタンスは決してありません。ソフトウェア(ハードウェアではなく)を使用して、Webブラウザーが悪意のある署名認証局を信頼できるようにします。

ケーブルまたはDSLモデムまたはファイバーを使用している場合、トラフィックはリンク層でほぼ確実に暗号化されるため、ISPとあなただけが、通常の古いhttpサイト(SuperUserなど)。したがって、これらの新しいテクノロジでは、ISPが通信を傍受するための物理的な「盗聴」の潜在的な問題をすでに予測しており、デバイスに組み込まれた暗号化を使用してそれを防ぎ、誰かが不正に送信を傍受するのを防ぎます。物理層(ワイヤー自体)。

4
allquixotic

それはすべて、懸念がどこにあるか、そしてあなたが心配している攻撃者の種類に依存します。問題が発生する可能性のある場所がいくつかあります。暗号化が有効になっていない場合、ケーブルモデムとISPの間が最も簡単な方法です。

一部の古いパッシブファイバーシステム(多くのケーブルシステムはこれに基づいています)では、32世帯ほどがISPのオフィスへの共通接続を共有します。すべての情報が表示されないようにしたのは、ケーブルモデムが装着したフィルターだけでした。初期の頃から、特定の顧客に対して暗号化するオプションが利用可能になりましたが、プロバイダーがこれを行う保証はありません。プロバイダーがこれを行わない場合は、フィルターを無効にするだけで、送信されていないトラフィックはすべて表示されます。保護されている(SSLなどのようなものによって)。

別のレベルの脅威は、いったん情報が一般的なインターネット上に出てしまうと、話したいサーバーに直接届かないことです。それが行くところへの道を見つけるために、ルーターと呼ばれるたくさんのデバイスを通過する必要があります。適切なルーティングは、ルーターが持っている接続の種類に基づいており、ルーターが悪いと、ルートが非常に高速であり、より多くのトラフィックが発生する可能性があります。次に、SSLまたは同様の保護が使用されていない限り、トラフィックを記録します。一般的にこの種のことは政府レベルで行われますが、民間の党がそれを実行することは現実的に可能です。

可能性としては、どちらの場合も、あなたの近くに住んでいる人が自分のやっていることを見たいと思っているか、かなりのスキルとリソースを持って誰かを追いかけようとしている(または単にばかげている)ことを話しているトラフィックが危険にさらされたルーターを通過したことを幸運に思います。)日常の状況ではほとんどありませんが、金融関連などの重要なオンライン活動にはHTTPS(SSL)を使用し、プライバシーが重要な場合は暗号化を使用することが重要です。

3
AJ Henderson

政府機関は確かに電話回線を盗聴することができ、多くの場合DSLトラフィックをデコードできる可能性があります(少なくとも、それができないと想定するのは賢明ではないかもしれません)。多くの国では、最初に裁判所命令を取得するか、同等の手順に従う必要があります。

一部の国では、政府機関がアクセスできるようにISPにそのようなデータを記録させる場合があります。たとえば 英国で提案された法律

犯罪組織が同じことをするのは少し難しいと思われますが、電話会社のエンジニアは強制や賄賂の影響を受けないのではないかと思います。

個人でこれを行うのはかなり難しいでしょう。他の人が言ったように、彼らにとっては、スヌーピングソフトウェアをコンピュータに直接インストールする方がおそらくはるかに簡単です。

2
RedGrittyBrick