SSL/TLSを使用して接続で盗聴されるのを防ぐことは誰もが知っていますが、そうしないと、攻撃者が暗号化されていないパスワードやCookieを実際に盗聴する可能性はどのくらいありますか?
ローカルネットワークでスニッフィングを除外する場合(私が知っているかなり大きな除外ですが、私を甘受しています)、攻撃者は確かにISPのサーバー、接続しているサイトのサーバーにアクセスする必要があります。または間にあるピアリングネットワークの1つですか?
この種の攻撃の発生率について調査が行われたことがありますか?
脅威モデルによって異なります。あなたが本当にあなたのデータを見たいと思っている大きな組織について心配しているなら、彼らはおそらくそれを見るでしょう。これを行うためのハードウェアとソフトウェアは、多くの司法管轄区で「合法的傍受」を提供することが法律で義務付けられているため、一般にISPが利用できます。 http://en.wikipedia.org/wiki/Lawful_interception そして残念ながら、ルーター会社による実装は Forbesによる注記 のようにかなり悪いため、ハッカーもアクセスする可能性があります。
次に、SSLが提供する適切なエンドポイント認証を持たない接続に対して、DNSキャッシュポイズニング、フィッシング、ルーティング(BGP)攻撃など、他のすべての可能な攻撃があります。たとえば、ダライラマの組織がどのようにハッキングされたか。セキュリティの達人でさえ、この種の攻撃に対して脆弱であると考えていました。
だれも(ISPや目的地の近くのインサイダーを含め)気にかけていない場合は、ほとんどのワイヤレスネットワークのようにローカルネットワークが便利で簡単なターゲットでない限り、おそらく傍受されることはありません。しかし、十分に精通していて永続的な人々(個人であっても)が注意を払う場合は、注意してください。
ネットワーク上のトラフィックを盗聴することは間違いなく可能です。ここですでに回答によって提示されているさまざまな方法は言うまでもなく、インターネットで誰かに接続するときに通過するさまざまな機器すべてについて書きたいと思います。
接続するすべての機器も攻撃から保護する必要があります。たとえば、接続する機器に大まかな内部関係者がいないことを信頼する必要があります。
概念実証については、 10分でISPを所有する方法 を参照してください。
DNSスプーフィング/キャッシュポイズニングなど(特にsslstripと提携している場合は特に)MiTMを容易にする手法でもあります。 ARPスプーフィング/ポイズニングはもちろん人気があります(これはLANベースの攻撃なので、質問から除外されます)。
「可能性」私にとって、あなたの質問の難しい部分です。あなたが価値のあるものを持っている場合、誰かがあなたの利益のためにあなたをだますことができるかどうかを確認するために時間を費やす可能性があります。
日和見的攻撃者は、ワイヤレスネットワークやその他の共有ネットワークをいじくり回しているようです(たとえば、ホームルーター/モデムを簡単に指揮できる場合を除きます)。
あなたがあなたのつながりを信頼していると仮定すると、私はこれが起こる可能性がかなり小さいと想像します。基本的に、それはあなたのISP(多分そこにあなたの同じ「ノード」上のすべての顧客にあなたのトラフィックを送る設定ミス)またはリモートエンド(多分間違って設定されたスイッチが1つのサーバーへのトラフィックを1つのサーバーにブロードキャストする同じスイッチ)。
主要なティア1ネットワークにトラフィックを盗聴する能力があるとは思いもしません。彼らが見ている速度では、かなり頑丈なハードウェアが必要になります。