Skip to content

Co powstrzymuje każdy router w Internecie przed podsłuchiwaniem mojego ruchu?

12 de lipiec de 2021
img 52a7708aeec46

Informacje, które wysyłasz z komputera, czy to e-mail, wiadomość błyskawiczna, czy żądanie strony internetowej, przechodzą przez dziesiątki routerów internetowych. Co powstrzymuje ich przed węszeniem całego ruchu?

Dzisiejsza sesja pytań i odpowiedzi przychodzi do nas dzięki uprzejmości SuperUser — pododdziału Stack Exchange, społecznościowej grupy witryn internetowych z pytaniami i odpowiedziami.

Pytanie

Czytnik SuperUser Naughty.Coder chce wiedzieć:

Pakiety podróżują przez intersieci i przechodzą wiele tras przez routery internetowe. Na każdej trasie, która przekazuje ruch do innej, aż do osiągnięcia ostatecznego miejsca docelowego, co powstrzymuje ich przed przeglądaniem pakietów, które otrzymują/przekazują dalej?

Nie mówimy, że istnieje korelacja między jego nazwą użytkownika a ciekawością ludzi, którzy węszą jego pakiety, ale jest to zdecydowanie nasza ulubiona kombinacja nazwy użytkownika i pytania SuperUser.

Odpowiedź

SuperUser Kwaio oferuje pewien wgląd:

Krótka odpowiedź: tyżargonuniemożliwić im podsłuchiwanie Twojego ruchu, ale możesz sprawić, że będzie on dla nich bez znaczenia, używającszyfrowanie.

Użyj szyfrowanych protokołów (HTTPS, SSH, SMTP/TLS, POP/TLS itp.) lub użyj zaszyfrowanych tuneli do enkapsulacji niezaszyfrowanych protokołów.

Na przykład, jeśli używasz protokołu HTTPS zamiast HTTP, zawartość pobieranych stron internetowych nie będzie odczytywana przez te routery.

Pamiętaj jednak, że nadal mogą zapisywać zaszyfrowane pakiety i próbować je odszyfrować. W deszyfrowaniu nigdy nie chodzi o „może lub nie mogę”, chodzi o „Ile czasu to zajmuje”. Dlatego używaj szyfrów i długości kluczy odpowiednich do stopnia prywatności, którego potrzebujesz, oraz „czasu ważności” danych, które chcesz „ukryć”. (tzn. jeśli nie obchodzi Cię, że ktoś dostanie go tydzień po transmisji, użyj silnego protokołu. Jeśli jest to godzina, możesz skrócić długość klucza)

Jeśli ta para pytań i odpowiedzi wzbudziła Twoją ciekawość w kwestii ochrony komunikacji, zalecamy zapoznanie się z małą lekturą wprowadzającą: Tunel VPN kontra SSH: co jest bezpieczniejsze? i dlaczego większość usług internetowych nie korzysta z szyfrowania typu end-to-end .

Masz coś do dodania do wyjaśnienia? Dźwięk w komentarzach. Chcesz przeczytać więcej odpowiedzi od innych doświadczonych technologicznie użytkowników Stack Exchange?Sprawdź pełny wątek dyskusji tutaj.

Czy ten post był pomocny?