Mikä on pakettien nuuskaaminen ja miten voit välttää sitä?

Incognito vakooja


Internet-toimintasi siirretään monien reitittimien ja kytkinten kautta matkalla määränpäähänsä. Nämä paketit ovat alttiita keräämiselle ja analysoinnille kussakin näissä pisteissä prosessin avulla, jota kutsutaan pakettien nuuskimiseksi. Tässä artikkelissa selitetään, mikä paketinhaku on ja joitain käytännön neuvoja sen välttämiseksi.

Katso myös: Paras paketinhaku ja verkkoanalysaattori

Verkottumista on monia muotoja ja yleisin kaikista on TCP / IP. Tämä lyhenne tarkoittaa Internet Protocol -lähetysohjausprotokollaa, joka tarkoittaa yksinkertaisesti, että verkko lähettää TCP-paketteja kohdetietokoneisiin IP-osoitteita käyttämällä. Tämän kuvauksen kriittinen osa on sanapaketit. Vastoin sitä, mitä silmämme kertovat, web-sivut ja sähköpostiviestit eivät kulje koko Internetin alueella. Ne puretaan lähetyspäässä pieniksi datapaketeiksi ja kootaan vastaanottopäässä takaisin alkuperäiseen muotoonsa. Vaikka nämä datapaketit matkustavat Internetin kautta, ne ovat salakuuntelemattomia ja jopa muutettavissa. Tätä tekniikkaa kutsutaan puhekielellä pakettien nuhkimiseksi, ja sitä suorittavat Internet-palveluntarjoajat, hallitukset, mainosyritykset ja pahat pojat. Tässä artikkelissa tarkastellaan tapoja suojella itseäsi pakettien nuhkumiselta.

Mikä on pakettien nuuskaaminen?

Jotta ymmärrät kuinka pakettien nuuskaaminen tapahtuu, on hyödyllistä ymmärtää kuinka Internet-reititys toimii. Verkkosivuja ja sähköposteja ei lähetetä Internetissä ehjänä yhtenä asiakirjana. Sen sijaan lähettävä puoli (tietokoneesi) hajottaa ne useiksi pieniksi datapaketeiksi. Nämä paketit osoitetaan IP-osoitteelle vastaanottavassa päässä, jolla yleensä on velvollisuus kuitata vastaanottamansa paketit kaikilta osin. Tämän tueksi jokainen paketti sisältää lähettävän ja vastaanottavan IP-osoitteen sekä paljon muuta tietoa.

Näitä paketteja ei siirretä lähettäjältä vastaanottajalle yhtä nopeasti. Sen sijaan jokainen paketti kulkee Internetin matkalla määränpäähänsä kuljettamalla useita liikenteenohjauslaitteita, kuten reitittimiä ja kytkimiä. Aina kun paketti kulkee jonkin näiden liikenteenohjauslaitteiden läpi, se on alttiina sieppaamiselle ja analysoinnille.

Huomautus reitityksestä ja lähentymisestä

Reitittimien rooli tässä prosessissa on kirjaimellisesti liikenteen reitittäminen määränpäähänsä. Internetin reitittimillä on jonkinlainen käsitys siitä, missä kohde-IP-osoite on, tai ainakin he tietävät mihin paketti lähetetään, jos he eivät ole suoraan yhteydessä määränpäähän. Tätä tekniikkaa kutsutaan konvergenssiksi, koska ympäri maailmaa olevat paketit konvergoituvat määränpäähänsä reitityksen avulla. Mieti suurta määränpäätä, kuten Facebook. Sille on liikennettä tulossa ympäri maailmaa. Kun nämä paketit tulevat lähemmäksi todellisia Facebook-palvelimia, erilainen liikenne muuttuu erittäin kiireiseksi Internet-osaksi. Reitittimien on näissä paikoissa oltava erittäin vankkoja ja turvallisia.

Helpointa vertailua voi olla ajaa moottoritietä, joilla on satoja eri ramppeja eri kaupunkeihin. Kaikki Quahogin kaupunkiin tarkoitettu liikenne vie Quahogin poistumisen moottoritieltä. Tämä on eräänlainen lähentyminen siinä mielessä, että nämä autot ovat vain yksittäisiä autoja, joilla ei näytä olevan mitään yhteistä, ennen kuin ne kaikki alkavat poistua Quahogista. Jos tarkkailija halusi tutkia kaikki kaupunkiin suuntautuvat autot, on järkevää istua Quahogin moottoritien poistumistiellä, koska 100% poistumista ajavista autoista on mielenkiintoisia autoja. Ei ole järkevää istua muualla valtatiellä ja tutkia autoja, koska vain osa niistä on tarkoitettu Quahogille. NSA: n PRISM-valvontaohjelma käyttää tätä tekniikkaa; NSA-pakettien haistajat pysäköivät reitittimiin, jotka ovat lähinnä suurille Internet-palveluntarjoajille, kuten Googlelle ja Facebookille, kerätäkseen mahdollisimman paljon näille sivustoille tarkoitettua liikennettä.

Kuka paketti haistaa?

Jokainen, jolla on pääsy reitittimeen, voi suorittaa pakettien keruun ja sitä seuraavan analyysin. Koska Internet-käyttäjillä ei yleensä ole aavistustakaan siitä, kuinka heidän liikenteensä ohjataan, ei ole oikeastaan ​​mahdollista tietää, kuka voi tarkkailla kyseistä liikennettä. Historia on kuitenkin osoittanut, että seuraavat toimijat ovat olleet mukana pakettien nuuskimisessa useista syistä vuosien varrella.

Huomautus reitittimistä
Suurin osa meistä luultavasti ajattelee talomme wifi-reititintä, kun kuulemme sanan reititin. Se on täysin totta. Talosi kuluttajaluokan reititin tekee saman työn kuin suuret kaupalliset reitittimet Internetissä. Kotireitittimesi on vastuussa liikenteen vastaanottamisesta kodin erilaisista Internet-yhteyden muodostavista laitteista ja niiden ohjaamisesta Internetiin. Se on myös vastuussa vastausliikenteen vastaanottamisesta Internetistä ja reitittämisen takaisin tiettyyn laitteeseen, joka sitä pyysi. Ainoa todellinen ero on, että Internet-reitittimet tekevät niin miljoonille laitteille, kun taas kotireitittimesi ei vastaa tällaiseen monumentaaliseen tehtävään..

Valtion virastot

Yhdysvallat

Snowdenin paperit paljastivat massiivisen valvontalaitteen, nimeltään PRISM, jonka Yhdysvaltain hallitus on käyttänyt salassa vuosien ajan. Erityisesti National Security Agency (NSA) on kerännyt passiivisesti Internet-liikennettä, joka on tarkoitettu suurille Internet-sivustoille, kuten Facebook, Google ja muut. NSA: lla on laaja-alaisia ​​analyysityökaluja, kuten XKeyscore, jotka antavat sen etsiä kerättyjä paketteja myöhemmin.

Yhdistynyt kuningaskunta

Yhdistyneessä kuningaskunnassa on samanlainen passiivinen keräysvalvontajärjestelmä nimeltään Tempora. Yhdistynyt kuningaskunta on ainutlaatuisella paikalla siinä, että suurin osa sen Internet-liikenteestä saapuu Yhdistyneeseen kuningaskuntaan merenalaisen valokuitukaapelin kautta. Tämä tarjoaa yhden tulo- ja lähtöpisteen Yhdistyneeseen kuningaskuntaan ja sieltä, ja Temporan keräyslaitteet toimivat näissä paikoissa.

Toisen kymmenen maan tiedetään myös harjoittavan joukko-Internet-valvontaa. Kaikki Internet-seuranta vaatisi jonkinlaista pakettien keräämistä ja analysointia.

yritykset

Internet-valvonta ei ole rajoitettu hallituksiin. Teollisuusvakoilu on ollut asia vuosikymmenien ajan, ja ei ole epäilystäkään siitä, että jotkut yritykset käyttävät tekniikoita kilpailijoiden tekemien ratkaisujen määrittämiseen. Liiketoiminnan vakoilun edustajilla ei yleensä ole ylellisyyttä valtionhallinnon määräyksistä vaatia pääsyä sisäisiin verkkoihin ja reitittimiin pakettien keräämiseksi. Siksi suurin osa Internet-pohjaisesta teollisuuden vakoilusta luottaa todennäköisesti kokeiltuihin ja totta menetelmiin, kuten tietojenkalasteluun pääsyn saamiseksi sisäisiin verkkoihin. Kun kohdeverkostossa on saatu jalanjälki, datapakettien kerääminen ja analysointi voi antaa paljon tietoa.

mainostajat

Mainostoimistot ovat tunnetusti häikäilemättömiä, etenkin Internet-mainostoimistot. Tällaisille toimistoille maksetaan tyypillisesti kahdella tavalla: joko niiden näyttämien mainosten lukumäärä (tuhannesta maksettava hinta - CPM) tai mainosten keräämien mainosten napsautusten lukumäärä (maksa napsautuksella - PPC). Kummassakin tapauksessa, mitä enemmän näyttökertoja mainos saa, sitä suurempia nämä luvut ovat. Mainostajat voivat käyttää pakettien haistelua joko tutkiakseen käyttäjiä arvioidakseen heidän makuaan maassa tai - mikä vielä pahempaa - injektoidakseen mainoksia saapuviin paketteihin heidän käydessään,

Comcast havaittiin haistavan paketteja verkossaan määrittääkseen optimaalisen paikan sijoittaa mainoksia mielivaltaisille verkkosivuille, joita sen käyttäjät katsoivat.

Sen eettisten kysymysten lisäksi, jotka koskevat sellaisen sisällön muokkaamista, joka ei kuulu Comcastille eikä asu sen verkossa, se ei vie paljon mielikuvitusta spekuloida muista asioista, jotka voidaan pistää paketeihin matkalla. Internet-mainosten tiedetään sisältävän haittaohjelmia monissa tapauksissa. Kun toimija, kuten mainostaja, voi ottaa vastaan ​​tietokoneellesi tarkoitetun liikenteen ja lisätä mielivaltaista sisältöä, jonka tiedetään olevan haittaohjelma, se kiertää monia suojauksia, jotka voit asettaa itse.

Steal My Login sisältää tämän loistavan osoituksen tästä (älä käytä testauksessa oikeaa käyttäjänimeä / salasanaa). Tämä sivu yrittää osoittaa, kuinka hyökkääjä voi varastaa kirjautumistietosi, jos he pystyvät syöttämään yhden koodirivin kirjautumissivulle. Samalla kun Comcast pisti mainoksia javascriptin kautta, hyökkääjä voi aivan yhtä helposti pistää javascriptiä, joka varastaa käyttäjän tiedot hiljaa.

Pahikset

Pahat pojat ovat aina valmiita olemaan hyviä. Monet heistä ovat ammattitaitoisia ja osaavat käyttää monenlaisia ​​menetelmiä tietojen varastamiseen sinulta. Tietokalastelu on edelleen yksi tärkein tapa, jolla pahat pojat pääsevät tietoihin, kuten kirjautumistunnuksiin ja taloudellisiin tietoihin. Tietokalastelu ei ole vain yhden tyyppisen tiedon jälkeen. Normaalilta kansalaiselta voidaan pyytää luottokorttitietojaan, jotta paholainen voi sitten myydä voittoa varten. Sitä vastoin pankin järjestelmänvalvojalta voidaan pyytää sisäänkirjautumistietoja. Paha kaveri voi piiloutua pankin sisäiseen verkkoon, haistaa paketteja ja kerätä taloudellisia tietoja kaikista pankin asiakkaista. Monet salaperäiset ja syvälle tunkeutuvat hyökkäykset alkavat yksinkertaisella tietojenkalastelusähköpostilla.

Toinen erittäin yleinen vektori pienimuotoisille pahoinpidelijöille on perustaa väärennetty langaton tukiasema julkisiin paikkoihin, kuten kahviloihin, ja kerätä tietopaketit epätoivoisille, jotka ovat tahattomasti yhteydessä siihen.

Haittaohjelmat voivat sisältää pakettimäärääjiä, jotka seuraavat käyttäjien verkkotoimintaa ja lähettävät tiedot takaisin hakkerin komento- ja hallintakeskukseen. VPNFilter-haittaohjelma, joka tarttui puoli miljoonaa langatonta reititintä yli 50 maassa, sisälsi paketinhakuohjelman kolmanteen vaiheeseensa. VPNFilter sieppaa kirjautumistietoja sisältävät tietopaketit ja lähettää ne hakkereille Tor-verkon kautta.

Miksi se on huono minulle??

Liikenteen tarkkailu on huono muutamasta laajasta syystä ja sadoista pienemmistä syistä.

Henkilökohtaisia ​​tietoja

Mieti, kuinka paljon henkilökohtaista yritystäsi harjoitat verkossa. Suurin osa meistä tekee pankkitoimintaamme, perustaa lääketieteellisiä tapaamisia, kirjoittaa sähköposteja henkilökohtaisilla tiedoilla ja käydä pitkäaikaisia ​​keskusteluja ystävien ja perheen kanssa verkossa. Kuinka paljon näistä tiedoista haluat tulla julkisiksi tai ainakin muiden luettavaksi?

On helppo kuvitella, että pahat pojat varastavat luottokorttinumerosi, mutta entä hienovaraisemmat tiedot? Haluatko vakuutusyhtiösi tietää, että sinulla on äskettäin ollut angiogrammi? Haluatko pian uusi työnantajasi tietää, että olet juuri suunnitellut tapaamisen perheklinikalle? Haluatko pankkisi tietää, että olet hiljattain menettänyt työsi? Syy, jota kutsumme tietoluokkaksi "henkilökohtaiseksi informaatioksi", on se, että se on henkilökohtaista ja meidän on valvottava tiedon jakamista.

Kyllä, sinulla on jotain piilotettavaa

Eräs joukko ihmisiä, jotka ottavat kantaa siihen, että he eivät välitä, jos heitä tutkitaan Internetissä, koska ”minulla ei ole mitään piilotettavaa”. Aivan rehellisesti sanottuna tämä osoittaa ongelman perusteellisen väärinkäsityksen. Pakettien nuuskimista harjoittavat pahat pojat, jotka yrittävät vahingoittaa niin paljon kuin lainvalvontaviranomaiset ovat. Koska tietopakettia ei voida määrittää niin, että lainvalvonta voi lukea sen, mutta ei pahoja poikia, ei ole muuta päätelmää kuin me kaikki, tosiaankin, on jotain piilotettavaa.

Yritystiedot

Yritykset käyttäytyvät yleensä salassapiton verran tulevia pyrkimyksiään varten. Yritys, joka neuvottelee kilpailijan ostamisesta tai uuden paikan rakentamisesta strategiselle sijainnille, voi yhtäkkiä tulla erittäin epäedulliseen asemaan, jos kyseiset tiedot joutuvat väärään käsiin. Kiinteistöjen tapauksessa yrityksellä on yleensä ”mennä, ei-mennä” -kohta, kun suuri sijoitus on tehty. Jos arkaluonteisia tietoja vuodettiin kyseisen ajankohdan jälkeen, yrityksellä on mahdollisuus menettää suuria rahasummia. Tämä voi johtaa työpaikkojen menetykseen ja pienemmillä alueilla todellisiin taloudellisiin vaikutuksiin. Yksi tapa, jolla tämän tyyppinen tieto vuotaa, on teollisuusvakoilu, johon voi sisältyä epävarmojen sähköpostien ja viestien paketointi.

Kuinka suojautua pakettien nuuskumiselta

Jotta ymmärrät kuinka suojautua pakettien nuuskumiselta, on tärkeää tietää, miltä liikenteesi näyttää erilaisissa tilanteissa. Keskityn verkkoon, mutta samat periaatteet koskevat kaikkea Internet-viestintää, kuten sähköpostia ja viestejä. Pelkän salaamattoman HTTP: n käyttö on huonoin mahdollinen turvallisuusasento. HTTPS: n (SSL-salattuistunto) käyttö tarjoaa enemmän suojaa, mutta ei aivan yhtä paljon suojaa kuin VPN voi tarjota.

Aloitetaan ensin kirjautumislomakkeella salaamattomassa verkkosivustossa, joka käyttää vain HTTP: tä. Mielestäni on jo nykyään melko yleistä, että jos syötät tietoja verkkosivustoon, joka ei näytä HTTPS: ää ja / tai lukkoa osoiterivillä, tämä ei ole turvallinen. Siitä huolimatta hämmästyttävä määrä verkkosivustojen ylläpitäjiä ei ole vieläkään ottanut käyttöön HTTPS: ää sisäänkirjautumissivuillaan, mikä jättää käyttäjiensä erittäin huonoon turvatasoon..

Loin mallin kirjautumissivun ja kirjauduin sisään käyttäjätunnuksella foo ja salasanan palkilla. Tämä kuvakaappaus näyttää Wiresharkin kaappauksen sisäänkirjautumisesta. Tarkkailija voi helposti nähdä käyttäjänimeni ja salasanani ja käyttää sitä myöhemmin kirjautuaksesi tililleni.

Wireshark-NoVPN HTTP-

Seuraavaksi vierailin Comparitech-verkkosivustolla, joka pakottaa käyttäjät HTTPS: ään. Kirjoitin salīdzitech.com selaimeesi aloittaakseni tämän. Ensimmäinen asia, joka tapahtuu, on, että järjestelmäni suoritti salaamattoman DNS-haun saadakseen vertailukohteen.com IP-osoitteen.

Wireshark-DNS-haku

Nämä tiedot kertovat jokaiselle tarkkailijalle, että aion vierailla Comparitech-verkkosivustolla.

Sitten selaimeni yritti muodostaa yhteyden vertailukohteeseen.com. Voimme nähdä, että verkkosivusto ei salli salaamattomia HTTP-yhteyksiä, joten se lähettää otsikot takaisin selaimelleni, jotka kehottavat sitä yrittämään uudelleen HTTPS: n avulla:

Wireshark-HTTP-301-uudelleenohjaus

Selaimeni tekee niin, ja sittemmin istuntoni on salattu. Tämä prosessi on hiukan parempi kuin tavallinen HTTP, koska myöhempi kirjautuminen sivustooni ja kaikki muut sivustoni toiminnot ovat nyt salattuja. Tämä prosessi on kuitenkin tarjonnut tarkkailijalle tietoja, jotka kävin Comparitech-verkkosivustolla. Tätä kutsutaan metatiedoksi ja se on ydin, kuinka suurin osa hallituksen valvontaohjelmista perustelee vakoilunsa. Nämä ohjelmat yrittävät todeta, että metatiedot eivät ole arvokkaita, mutta se ei selvästikään ole totta. Tieto siitä, mihin ihmiset menevät verkossa, on erittäin arvokasta.

Tämä on kuvakaappaus siitä, mitä tarkkailija voi nähdä toiminnastani sivustolla HTTPS: n avulla. Se on enimmäkseen salattua pilaantumista.

Wireshark-NoVPN-HTTPS

Lopuksi otin joitain paketteja, kun VPN oli käynnissä. Tässä tapauksessa kaikki on salattu. Ainoa asia, jonka tarkkailija voi saada tarkkailemalla liikennettäni, on joukko salattuja OpenVPN-paketteja, jotka on tarkoitettu OpenVPN-palvelimelle.

Liikenteeni on salattu irtotavarana tietokoneellani ennen kuin se lähetetään VPN: n kautta, ja sitä ei pureta, ennen kuin se saapuu VPN-palvelimelle. VPN-palvelin kuorii sitten lähettämispäähän lisätyn salauskerroksen ja lähettää sitten liikenteen määränpäähän puolesta.

Huomaa, että reititin myös DNS: ääni VPN: n kautta, joten jopa DNS-kyselyni ovat salattuja ja näkymättömiä havaitsijalle.

Wireshark-VPN

Näiden paketti sieppausten mallien perusteella säännöt itsesi suojaamiseksi pakettien hanuilta ovat:

Käytä VPN: ää koko ajan

Yllä olevat paketti sieppaukset osoittavat, että VPN-yhteydet tarjoavat kaikkein täydellisen suojauksen. Liikenne on täysin salattu, ja jos varmistat, että DNS-kyselysi kulkevat myös VPN: n kautta, kohteitasi ei voida johtaa.

Ainoa osapuoli, joka näkee liikenteesi, on VPN-palveluntarjoajasi, koska heidän on poistettava VPN-salaus nähdäkseen, mihin liikenteen pitäisi mennä. Sinun on oltava jonkin verran luotettavaa VPN-palveluntarjoajaasi varmistaaksesi, että he eivät tee esimerkiksi liikenteen kirjaamista.

Voit lisätä nimettömyysastetta ja yksityisyyttäsi käyttämällä Toria yhdessä VPN: n kanssa. Siinä on kaksi päätapaa, kuten Paul Bischoff selittää täällä olevassa Paras VPN Tor-käyttäjille -artikkelissa.

Käytä aina HTTPS: ää, kun se on saatavana

Jos vierailet verkkosivustolla HTTP: n avulla, tarkista hyväksyykö se HTTPS-yhteyden kirjoittamalla selainpalkkiin https: // ennen sivuston osoitetta. Monilla verkkosivustoilla on käytössä SSL-varmenteet, mutta verkkosivustojen ylläpitäjä ei pakota aktiivisesti kävijöitä käyttämään sitä. Electronic Frontier Foundation ylläpitää Chrome, Firefox ja Opera -selaimen lisäosaa nimeltä HTTPS Everywhere, joka voi tehdä tämän puolestasi. Se yrittää muodostaa yhteyden jokaiselle verkkosivustollesi, jolla käytät HTTPS: ää, ilman, että teet mitään lisätoimia.

On syytä huomata, että sinun on jatkettava HTTPS: n käyttöä, vaikka käytät VPN: tä. Tämä johtuu siitä, että vain kohdeverkkopalvelin tai oma selaimesi voi salata HTTPS-salatun hyötykuorman. VPN-palveluntarjoajan on purettava pakettiin lisätyn VPN-salauksen purku, mutta se ei pysty purkamaan itse HTTPS-pakettia, mikä tarkoittaa, että VPN-palveluntarjoajasi pystyy vain keräämään metatiedot.

Älä koskaan lähetä lomaketietoja HTTP: n avulla

Jos olet tilanteessa, jossa et vain pysty käyttämään VPN- tai HTTPS-protokollaa, sinun tulee välttää tietojen lähettämistä verkkosivustolle. Erityisesti tämä tarkoittaa, että älä täytä mitään lomakekenttiä tai napsauta mitä tahansa verkkosivun lomakepainikkeita. Lomakkeet lähettävät tietoja tietokoneeltasi verkkopalvelimelle. Yleisimmät paikat, joita näemme, ovat kirjautumislomakkeet, yhteyslomakkeet ja muut sivut, jotka keräävät sinulta tietoja.

Aina kun lähetät tietoja verkkosivustolle salaamattomalla HTTP: llä, nämä tiedot näkyvät tarkkailijalle selvästi. Tämän osan ensimmäinen kuvakaappaus kuvaa kuinka helppoa on nähdä käyttäjänimeni ja salasanani HTTP-paketissa; kaikki HTTP: n kautta lähettämäsi tiedot ovat yhtä näkyviä.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

66 − 59 =