web-dev-qa-db-ja.com

パケット盗聴に対するセキュリティ対策

パケットスニッフィングが簡単にできる環境で働いています。機密データが心配でした。それがどのように行われるか、およびクライアントレベルで実行できる予防策を提案してください。

14
chetan

ローカルコンピュータネットワークが安全でないと感じる場合、5つの主要なアプローチがあります。

  1. コンピューターとセットアップ先のコンピューターが暗号化されたネットワークプロトコルを使用していることを確認します。 (例:IPSEC)これは、その過程全体にわたって、マシンから宛先マシンへのすべてのトラフィックを暗号化します。
  2. コンピュータと信頼できるネットワークの間に暗号化されたトンネルを確立します。 (例:VPN)。これにより、あなたのマシンからその信頼できない部分を経由するあらゆる宛先へのあらゆるトラフィックが暗号化されます。
  3. 通信を暗号化するアプリケーションのみを使用してください。 (HTTPSなど)。これにより、そのアプリケーションだけで、旅程全体の通信が暗号化されます。
  4. 機密ファイルをネットワーク経由で送信する前に暗号化します。 (AESを有効にしてそれらを圧縮するなど)。これは、個別のファイルを送信する非常に特定のシナリオでのみ機能します。
  5. ネットワークをまったく使用しないでください。 (例:家に帰る)これが最も安全で、デフォルトの位置にする必要があります。攻撃者が盗聴できる場合、攻撃者は変更できる可能性があるため、中間者について心配する必要があります。

どちらを使用するかは、正確に何をしているのかに依存します。 「プライベートGmailを読んでオンラインバンキングを行う」だけの場合は、HTTPSで十分ですが、プライベートオンラインアクティビティをすべて非表示にする場合は、自宅へのVPNの方が適しています。

最後に、あなたの雇用主はあなたがこれのいずれかをすることを望まないかもしれないことを覚えておいてください。あなたが間抜けを止めることとは別に、一部の組織はすべてを読んで機密情報を漏らしていないことを確認することを望んでいます。したがって、ポリシーまたは技術的制御のいずれかで、これらのいずれかおよびすべてをブロックする可能性があります。繰り返しますが、最も安全な方法は、プライベートなことを別の場所で行うことです。

27
Graham Hill

VPNテクノロジーを使用すると、SSL/TLSをサポートするWebサイトへの通信だけでなく、すべての通信を保護できます。こちらが 5つのVPNサービス ですが、自宅で 独自のVPNをセットアップ を低コストで実行できます。

ネットワーク傍受攻撃のクラスを検出して停止する基本的な方法は、ARPテーブルを管理することです。 ARPセキュリティを提供するツールは次のとおりです。

  • XArp :高度なARPスプーフィング検出、アクティブプローブ、パッシブチェック。 2つのユーザーインターフェイス:事前定義されたセキュリティレベルの通常のビュー、検出モジュールのインターフェイスごとの構成のプロビュー、アクティブな検証。 WindowsおよびLinux、GUIベース。
  • 反アルプス
  • アルプウォッチ
  • ArpON:スプーフィング、キャッシュポイズニングまたはポイズン(静的、動的、ハイブリッドネットワークでのルーティング攻撃)からARPを保護するためのポータブルハンドラデーモン。
  • 解毒剤:Linuxデーモン、マッピングの監視、異常に多数のARPパケット。
  • Arp_Antidote:2.4.18-2.4.20用のLinuxカーネルパッチは、マッピングを監視し、いつ実行するかを定義できます。
  • Arpalert:許可されたMACアドレスの定義済みリスト、リストにないMACがある場合はアラート。
  • Arpwatch/ArpwatchNG/Winarpwatch:IP-MACペアのマッピングを保持し、Syslog、Eメールで変更を報告します。
  • Prelude IDS:ArpSpoofプラグイン、アドレスの基本的なチェック。
  • Snort:SnortプリプロセッサArpspoof、アドレスの基本的なチェックを実行します
4
Cristian Dobre

データを暗号化するだけです(SSL/TLSなどを使用)。それ以外の場合、盗聴に対する対策はありません。

0
Uwe Plonus

詳細を教えてください。 1つのレベルでは、パケットスニッフィングを実行できる環境を提案しますが、それをどのように行うかを尋ねます。これがどのように行われるかわからない場合、脆弱な環境で作業していることをどのようにして知っていますか?

環境のタイプによって、実行できることと実行する必要があることがある程度制限されます。たとえば、ワイヤレスでネットワークに接続している場合に危険にさらされていると感じた場合は、802.xを使用して、ベースのセキュリティで十分かもしれません。図書館やインターネットカフェなどで公衆有線ネットワークを使用していることが懸念される場合は、すべての送信接続がssl、sshなどで暗号化されていることを確認するだけで十分な場合があります。一方、アクセスする必要のあるリモートネットワークが心配な場合は、答えはVPNです。一方、ホームネットワークが危険にさらされていると感じた場合は、十分な保護を得るために、ルーター/モデムにいくつかの小さな変更を加えるだけで済みます。

環境に加えて、関心のあるデータを考慮することも重要です。たとえば、電子メールメッセージについて話している場合、実際の問題は、電子メールが使用する適切な通信チャネルであるかどうかであり、解決策は、ファイルを送信する前にファイルを暗号化するだけの簡単な場合があります。一方、数百万ドルの株式取引に関与している場合、要件ははるかに高くなる可能性があります。

セキュリティは絶対的なものではありません。 100%「安全」になることは決してありません。できることは、リスクとは何かを理解し、合理的な対策を講じてリスクを軽減することです。それがあなたの質問のきっかけになっていると思います。残念ながら、「暗号化を使用する」の回答を過ぎて実際に一般的ではないアドバイスを提供するのに十分な情報はなく、実際には正しくない場合があります。適切なバランスをとらないと、実際には何のメリットも得られないにもかかわらず、物事が難しくなり、不便になります。

0
Tim X