ユーザーの HTTP トラフィックを盗聴できるのは誰ですか?

ユーザーの HTTP トラフィックを盗聴できるのは誰ですか?

HTTP は盗聴されやすいので、プライベートなデータを転送するには HTTPS を使うべきだと何度も聞いたことがあります。しかし、実際問題として、特定のサーファーの HTTP トラフィックを盗聴できるのはいったい誰でしょうか? ISP でしょうか? 同じ LAN 上の他の人でしょうか? 彼らの IP アドレスを知っている人でしょうか?

答え1

簡単です。PC からサーバーまでケーブルをたどるだけです。

これはオーストリア特有の現象かもしれませんが、おそらく世界中で同様の現象が見られるでしょう。

DSL ユーザーがいると仮定しましょう:

  • PC -> イーサネット -> モデム

ローカルインフラにアクセスできる人なら誰でもトラフィックを盗聴できる

  • モデム -> 2線式銅線 -> DSLAM

銅線インフラストラクチャとデータをデコードできる機器にアクセスできる人なら誰でも盗聴できます。この配線のほとんどは比較的保護されておらず、どこを探せばよいかわかっていれば簡単にアクセスできますが、実際にデータをデコードするには、おそらく非常に特殊な機器が必要になるでしょう。

  • DSLAM -> ISP インフラストラクチャ -> ISP コア ルーター

ほとんどの DSLAM は、ファイバー経由で何らかのファイバー リング/MAN を経由して ISP のルーターに接続されます。

ドイツでは、米国の3文字機関がメトロポリタン エリア ネットワークのトラフィックを盗聴したという話があります。これを実行できる既製のデバイスはありますが、必要なのは適切な予算、意図、およびローカル インフラストラクチャに関する知識だけです。

  • ISP コア ルータ -> BGP -> ターゲット AS

宛先サーバーがユーザーと同じ自律システム内にない場合、トラフィックは「インターネット」経由で送信する必要があります。インターネット経由で送信する場合、Snatch の引用を借りれば、「すべてが不可能」です。悪意のあるオペレーターが侵入できる隅々がたくさんあるため、すべてのトラフィックが読み取られると想定するのが最善です。

DHS(あるいは他の機関)は、このレベルで米国の基幹インフラを積極的に盗聴していました。

  • ターゲット AS 境界ルータ -> ISP インフラストラクチャ -> ハウジング センター

上記を参照。

  • ハウジングセンター ルーター -> スイッチ -> サーバー

すでにかなりの数のサイトがこのように攻撃を受けています。イーサネットは同じ (V)LAN/ブロードキャスト ドメインにあるホストに対しては保護を提供しないため、どのホストでも ARP スプーフィング/ポイズニングを試みて別のサーバーになりすますことができます。つまり、特定のサーバーのすべてのトラフィックを同じ (V)LAN 内のマシン経由でトンネル化できるということです。

答え2

スイッチ型 LAN (ほとんどの Ethernet ネットワークと同様) では、多くの場合、ARP キャッシュ ポイズニングを使用して、このようなトラフィックを盗聴できます。基本的には、クライアント コンピュータを偽装して、盗聴ステーションが LAN 外のルータであると認識させることができます。

共有メディアLAN(非スイッチ型)では、暗号化なしまたは暗号化が破られたワイヤレスイーサネットなど--そんなことをする必要はありません。ただ聞くだけです!

ISP、ISP の ISP、ISP の ISP の ISP... などでは、攻撃者はトラフィックをスニッフィングするだけで済みます。トラフィックが流れるパスのどのポイントでも、盗聴される可能性があります。その間にも LAN があるため、ARP キャッシュ ポイズニングなどによる盗聴の可能性が常にあります。

最後に、遠端には別の LAN が存在し、ソース LAN と同様に盗聴される可能性があります。

J. あなたの IP アドレスを知っている無作為の馬鹿は、途中で何かをハッキングしたり、トラフィック フローを通常のパスから迂回させたりしない限り、あなたのトラフィックを盗聴することはありません。

そうですね、クリアテキストは良くありません。

答え3

リンクの途中のどこかにワイヤレス(WiFi カード、ワイヤレス ブリッジなど)を追加すると、ネットワークの近くにいる人なら誰でも聞くことができます。

WEP は、混雑したネットワークの近くに短時間置くと簡単に破られ、ネットワークに接続すると、すべての人のトラフィックを見ることができます。

よろしければ、自分で試してみてください。WireShark というプログラムをダウンロードし、Promiscious モードでキャプチャするように指示してください。何が表示されるか見てみましょう。

機密、秘密、プライベート、ビジネス関連のものはすべて、HTTPS 経由で送信する必要があります。署名付き証明書は高価ではありません。ドメインを使用している場合は、独自の証明機関を作成して、同じドメインのクライアントによって自動的に信頼されるトラフィックを暗号化するための証明書を割り当てることができます。

答え4

あなたのコンピュータと Web サーバー間の経路にあるルーター、スイッチ、またはその他のネットワーク機器にアクセスできる人なら誰でも、あなたのトラフィックを監視できます。彼らはあなたの https トラフィックも見ることができますが、それを理解することはできません。

関連情報