it-swarm-korea.com

SSL / TLS없이 인터넷을 통해 이동할 때 패킷이 스니핑 될 위험은 무엇입니까?

우리 모두는 SSL/TLS를 사용하여 사람들이 우리의 연결을 도청하는 것을 막는 것을 알고 있지만, 그렇지 않으면 공격자가 실제로 암호화되지 않은 암호 또는 쿠키를 스니핑 할 가능성이 얼마나됩니까?
로컬 네트워크에서 스니핑을 제외한다면 (내가 알고 있지만 마음에 들지 않는) 공격자는 확실히 ISP의 서버, 사용자가 연결하는 사이트의 서버에 액세스 할 수 있어야합니다. 또는 그 사이의 피어링 네트워크 중 하나?

이런 종류의 공격의 발생에 대한 연구가 있었습니까?

12
Magnus

위협 모델에 따라 다릅니다. 정말로 당신의 데이터를보고 싶어하는 대기업이 걱정된다면 그들은 아마 그것을 보게 될 것입니다. 이 작업을 수행하는 하드웨어 및 소프트웨어는 일반적으로 ISP가 많은 관할권에서 "합법적 가로 채기"를 제공하도록 법에 의해 요구되기 때문에 사용할 수 있습니다. http://en.wikipedia.org/wiki/Lawful_interception 그리고 불행히도 라우터 회사의 구현은 Forbes 노트 처럼 매우 나쁘기 때문에 해커도 액세스 할 수 있습니다.

그런 다음 SSL이 제공하는 좋은 엔드 포인트 인증이없는 연결에 DNS 캐시 포이즈 닝, 피싱 또는 라우팅 (BGP) 공격과 같은 다른 모든 가능한 공격이 있습니다. 예를 들어 달라이 라마의 조직이 해킹 된 방법 보안 전문가조차도 이러한 공격에 취약 할 것이라고 생각했습니다.

아무도 (ISP 또는 목적지 근처의 내부자를 포함하여) 당신을 신경 쓰지 않는다면, 당신의 로컬 네트워크가 대부분의 무선 네트워크처럼 편리하고 쉬운 표적이 아니라면 당신은 스누핑되지 않을 것입니다. 그러나 충분히 정통하고 끈질긴 사람들 (심지어 개인까지)이 관심을 갖고 있다면 조심하십시오.

6
nealmcb

네트워크에서 트래픽을 스니핑하는 것은 확실히 가능합니다. 이미 여기에있는 답변에 의해 제시된 다른 방법은 말할 것도없고 인터넷에서 누군가와 연결할 때 통과하는 모든 다른 장비에 대해 쓰고 싶습니다.

연결하는 장비에 거친 내부자가 없다는 신뢰를 포함하여 연결하는 모든 장비는 공격으로부터 보호되어야합니다.

  • 누군가 ISP의 Cisco 라우터에 로그인하고 MITM을 통해 모든 트래픽을 리디렉션 할 수 있다면 취약합니다.
  • 내부자가 거친 경우 암호화되지 않은 모든 트래픽을들을 수도 있습니다.

개념 증명은 10 분 안에 ISP를 소유하는 방법 을 참조하십시오.

4
Chris Dale

DNS 스푸핑/캐시 중독 등 또한 MiTM을 용이하게하는 기술이기도합니다 (특히 sslstrip과 제휴 할 때). ARP 스푸핑/중독은 물론 널리 사용됩니다 (이는 LAN 기반 공격이므로 질문에 따라 제외 될 수 있음).

"얼마나 가능성" 질문의 어려운 부분입니다. 가치있는 것이 있다면 누군가가 자신의 이익을 위해 당신을 속일 수 있는지 확인하기 위해 시간을 할애 할 수 있습니다.

기회 주의적 공격자는 무선 네트워크 또는 기타 공유 네트워크에서 더 많이 플레이하는 것 같습니다 (예를 들어 홈 라우터/모뎀을 쉽게 장악 할 수없는 경우).

3
Tate Hansen

당신이 당신의 연결을 신뢰한다고 가정하면, 이런 일이 일어날 가능성은 매우 적다고 생각합니다. 기본적으로 ISP에서 발생해야합니다 (잘못된 구성으로 인해 트래픽이 동일한 '노드'에있는 모든 고객에게 전송 될 수 있음) 또는 원격 끝 (잘못 구성된 스위치가 트래픽을 하나의 서버에있는 모든 서버로 브로드 캐스트 할 수 있음) 같은 스위치).

주요 계층 1 네트워크가 트래픽을 스니핑 할 수있는 능력이 있다는 것을 실제로 상상할 수 없습니다. 그들이보고있는 속도로 보면 꽤 튼튼한 하드웨어가 필요할 것입니다.

1
devicenull