
Já ouvi muitas vezes que HTTPS deveria ser usado para transferência de dados privados, uma vez que o HTTP é vulnerável a bisbilhoteiros. Mas, em termos práticos, quem é capaz de espionar o tráfego HTTP de um determinado surfista? Seu ISP? Outras pessoas na mesma LAN? Alguém que saiba seu endereço IP?
Responder1
Fácil - basta seguir o cabo do seu PC até o servidor.
Isto talvez seja específico da Áustria, mas provavelmente é semelhante em todo o mundo.
vamos supor que temos um usuário DSL:
- PC -> Ethernet -> Modem
Qualquer pessoa com acesso à infraestrutura local pode detectar o tráfego
- Modem -> Cobre de 2 fios -> DSLAM
Qualquer pessoa com acesso à infraestrutura de cobre e equipamentos capazes de decodificar os dados pode escutar. A maior parte dessa fiação é relativamente desprotegida e de fácil acesso se você souber onde procurar, mas para realmente decodificar os dados você provavelmente precisará de algum equipamento muito específico.
- DSLAM -> Infraestrutura do ISP -> Roteadores principais do ISP
A maioria dos DSLAMs são conectados via fibra a algum tipo de anel de fibra/MAN para roteadores do ISP.
Houve histórias na Alemanha onde agências supostamente de três letras dos EUA espionaram o tráfego de uma Rede de Área Metropolitana. Existem dispositivos prontos para uso que podem fazer isso, você só precisa do orçamento certo, da intenção e do conhecimento da infraestrutura local.
- Roteadores principais do ISP -> BGP -> Target AS
Dado que o servidor destino não está no mesmo Sistema Autônomo que o usuário, o tráfego deve ser enviado pela “Internet”. Se você estiver navegando na Internet, para usar uma citação do Snatch, “All Bets Are Off”. Existem tantos cantos e recantos onde operadores maliciosos podem se conectar, que é melhor presumir que todo o seu tráfego será lido.
O DHS (ou talvez alguma outra agência) espionou activamente a infra-estrutura de base nos EUA a este nível.
- Roteador AS Border alvo -> Infraestrutura do ISP -> Centro de Habitação
Veja acima.
- Roteador do Centro de Habitação -> Switches -> Servidor
Foi assim que alguns sites já foram atacados. A Ethernet não oferece proteção para hosts que estão no mesmo domínio de (V)LAN/broadcast, portanto, qualquer host pode tentar falsificação/envenenamento de ARP para representar outro servidor. Isto significa que todo o tráfego de um determinado servidor pode ser encapsulado através de uma máquina na mesma (V)LAN.
Responder2
Em uma LAN comutada (como a maioria das redes Ethernet), você pode usar o envenenamento de cache ARP para, em muitos casos, espionar esse tráfego. Basicamente, você pode falsificar o computador cliente e fazê-lo pensar que sua estação de escuta é o roteador da LAN.
Em LANs de mídia compartilhada- isto é, não comutadas,como Ethernet sem fio sem criptografia ou com criptografia quebrada- você nem precisa fazer isso. Apenas ouça!
No ISP, e no ISP do ISP, e no ISP do ISP, no ISP do ISP... etc, um invasor só precisaria farejar o tráfego. Qualquer ponto no caminho pelo qual o tráfego flui está sujeito a possíveis escutas. Também existem LANs entre elas, então sempre há a possibilidade de espionagem por envenenamento de cache ARP, etc.
Finalmente, no outro extremo haverá outra LAN, tão suscetível à escuta quanto a LAN de origem.
J. Idiota aleatório que sabe que seu endereço IP não vai espionar seu tráfego sem hackear algo ao longo do caminho ou desviar o fluxo de tráfego de seu caminho normal para eles.
Sim, texto simples é ruim.
Responder3
Se você colocar o Wireless no link, em qualquer lugar ao longo do caminho (placa WiFi, Wireless Bridge, etc.), qualquer pessoa que esteja nas proximidades da rede poderá ouvir.
O WEP é facilmente quebrado, dado um período razoavelmente curto de tempo próximo a uma rede ocupada, e quando você estiver na rede, poderá visualizar o tráfego de todos.
Experimente você mesmo, se quiser. Baixe um programa chamado WireShark e peça para capturar no modo Promiscious. Veja o que surge!
Qualquer coisa que seja sensível, confidencial, privada e relacionada a negócios deve ser enviada via HTTPS. Um certificado assinado não é caro e, se você estiver em um domínio, poderá criar sua própria autoridade de certificação, que pode ser usada para atribuir certificados para criptografar o tráfego que será automaticamente confiável para clientes no mesmo domínio.
Responder4
Qualquer pessoa que tenha acesso a um roteador, switch ou outro equipamento de rede no caminho entre o seu computador e o servidor web pode monitorar seu tráfego. Eles também veem seu tráfego https, mas não conseguem entendê-lo.