Quem pode espionar o tráfego HTTP de um usuário?

Quem pode espionar o tráfego HTTP de um usuário?

Já ouvi muitas vezes que HTTPS deveria ser usado para transferência de dados privados, uma vez que o HTTP é vulnerável a bisbilhoteiros. Mas, em termos práticos, quem é capaz de espionar o tráfego HTTP de um determinado surfista? Seu ISP? Outras pessoas na mesma LAN? Alguém que saiba seu endereço IP?

Responder1

Fácil - basta seguir o cabo do seu PC até o servidor.

Isto talvez seja específico da Áustria, mas provavelmente é semelhante em todo o mundo.

vamos supor que temos um usuário DSL:

  • PC -> Ethernet -> Modem

Qualquer pessoa com acesso à infraestrutura local pode detectar o tráfego

  • Modem -> Cobre de 2 fios -> DSLAM

Qualquer pessoa com acesso à infraestrutura de cobre e equipamentos capazes de decodificar os dados pode escutar. A maior parte dessa fiação é relativamente desprotegida e de fácil acesso se você souber onde procurar, mas para realmente decodificar os dados você provavelmente precisará de algum equipamento muito específico.

  • DSLAM -> Infraestrutura do ISP -> Roteadores principais do ISP

A maioria dos DSLAMs são conectados via fibra a algum tipo de anel de fibra/MAN para roteadores do ISP.

Houve histórias na Alemanha onde agências supostamente de três letras dos EUA espionaram o tráfego de uma Rede de Área Metropolitana. Existem dispositivos prontos para uso que podem fazer isso, você só precisa do orçamento certo, da intenção e do conhecimento da infraestrutura local.

  • Roteadores principais do ISP -> BGP -> Target AS

Dado que o servidor destino não está no mesmo Sistema Autônomo que o usuário, o tráfego deve ser enviado pela “Internet”. Se você estiver navegando na Internet, para usar uma citação do Snatch, “All Bets Are Off”. Existem tantos cantos e recantos onde operadores maliciosos podem se conectar, que é melhor presumir que todo o seu tráfego será lido.

O DHS (ou talvez alguma outra agência) espionou activamente a infra-estrutura de base nos EUA a este nível.

  • Roteador AS Border alvo -> Infraestrutura do ISP -> Centro de Habitação

Veja acima.

  • Roteador do Centro de Habitação -> Switches -> Servidor

Foi assim que alguns sites já foram atacados. A Ethernet não oferece proteção para hosts que estão no mesmo domínio de (V)LAN/broadcast, portanto, qualquer host pode tentar falsificação/envenenamento de ARP para representar outro servidor. Isto significa que todo o tráfego de um determinado servidor pode ser encapsulado através de uma máquina na mesma (V)LAN.

Responder2

Em uma LAN comutada (como a maioria das redes Ethernet), você pode usar o envenenamento de cache ARP para, em muitos casos, espionar esse tráfego. Basicamente, você pode falsificar o computador cliente e fazê-lo pensar que sua estação de escuta é o roteador da LAN.

Em LANs de mídia compartilhada- isto é, não comutadas,como Ethernet sem fio sem criptografia ou com criptografia quebrada- você nem precisa fazer isso. Apenas ouça!

No ISP, e no ISP do ISP, e no ISP do ISP, no ISP do ISP... etc, um invasor só precisaria farejar o tráfego. Qualquer ponto no caminho pelo qual o tráfego flui está sujeito a possíveis escutas. Também existem LANs entre elas, então sempre há a possibilidade de espionagem por envenenamento de cache ARP, etc.

Finalmente, no outro extremo haverá outra LAN, tão suscetível à escuta quanto a LAN de origem.

J. Idiota aleatório que sabe que seu endereço IP não vai espionar seu tráfego sem hackear algo ao longo do caminho ou desviar o fluxo de tráfego de seu caminho normal para eles.

Sim, texto simples é ruim.

Responder3

Se você colocar o Wireless no link, em qualquer lugar ao longo do caminho (placa WiFi, Wireless Bridge, etc.), qualquer pessoa que esteja nas proximidades da rede poderá ouvir.

O WEP é facilmente quebrado, dado um período razoavelmente curto de tempo próximo a uma rede ocupada, e quando você estiver na rede, poderá visualizar o tráfego de todos.

Experimente você mesmo, se quiser. Baixe um programa chamado WireShark e peça para capturar no modo Promiscious. Veja o que surge!

Qualquer coisa que seja sensível, confidencial, privada e relacionada a negócios deve ser enviada via HTTPS. Um certificado assinado não é caro e, se você estiver em um domínio, poderá criar sua própria autoridade de certificação, que pode ser usada para atribuir certificados para criptografar o tráfego que será automaticamente confiável para clientes no mesmo domínio.

Responder4

Qualquer pessoa que tenha acesso a um roteador, switch ou outro equipamento de rede no caminho entre o seu computador e o servidor web pode monitorar seu tráfego. Eles também veem seu tráfego https, mas não conseguem entendê-lo.

informação relacionada