¿Por qué los ISP no ofrecen cifrado?

4

Me pregunté rápidamente, ¿por qué los ISP no ofrecen cifrado para el tráfico del enrutador del cliente al servidor ISP?

Hasta ahora, si desea protegerse contra, por ejemplo, un ataque MitM, solo depende de TLS, una VPN o una red proxy cifrada como Tor. El cifrado del ISP ofrecería una gran capa de seguridad adicional.

¿Cómo podría funcionar?

Por ejemplo, el ISP envía una nueva clave generada a los enrutadores todos los días. Esta clave se cifra mediante un algoritmo que realiza cálculos en vectores como el tiempo y / o un patrón (similar a las claves de producto). El algoritmo para descifrar esta clave está codificado en los enrutadores. Ahora, los enrutadores tienen una nueva clave cada día, y esa clave se puede usar para cifrar la conexión del enrutador - > ISP.

Por supuesto, para ocultar información para su ISP, aún tendría que usar una VPN o Tor. Sin embargo, esta sería una capa adicional de seguridad.

¿Por qué los ISP no hacen esto?

    
pregunta O'Niel 15.02.2016 - 18:13
fuente

3 respuestas

9

Para que los ISP realicen el cifrado en todas las líneas, deberían asegurarse de que todos los dispositivos en su red troncal puedan admitir el cifrado. Muchos de estos dispositivos son viejos. Como nos enseñaron las filtraciones de OPM, muchas organizaciones no actualizan equipos que puedan soportar lo que consideramos ahora como "comunicaciones seguras".

La raíz de esto es que no haría una diferencia en tus comunicaciones. Incluso si sus comunicaciones con el ISP están cifradas, pasarlas a un servidor se descargaría nuevamente en Internet en texto plano. El punto final de nadie para los datos es el ISP. La protección de esta parte de la comunicación es redundante porque cualquier persona que quiera asegurar su ruta de comunicación completa usaría un VPN / TLS / HTTPS de todos modos.

    
respondido por el RoraΖ 15.02.2016 - 19:19
fuente
3

Los ISP no ofrecen cifrado porque no pueden proporcionarlo de manera confiable, e incluso si pudieran, es una protección sólida en comparación con lo que proporciona el cifrado de extremo a extremo.

Protección de extremo a extremo

Tomar el tráfico HTTPS de hoy, por ejemplo. El "final" del cifrado es la unidad más pequeña que necesita acceder a los datos. Para un sitio web, es el servidor de software del servidor web, y en el extremo del cliente, es el navegador web. En teoría, nadie más puede manipular o leer los datos. No otro software instalado en su computadora, ni otros compañeros conectados a su red local, ni su propio ISP, ni los servidores ISP u otros servidores que residen en los centros de datos pueden leer sus datos.

Como puede ver, su propio ISP para su enrutador es solo una pequeña parte de la solución.

Muchos ISP ya ofrecen protección y autenticación de túneles

En teoría, debería ser posible que alguien acceda a sus líneas telefónicas o intercepte sus señales 3G / 4G o incluso 2G GSM y se convierta en un hombre en el medio. Sin embargo, algunos ISP proporcionan funciones de tunelización como PPTP . Para 2G / 3G / 4G, esta página tiene gran información sobre los métodos de autenticación proporcionados por esas tecnologías.

Cuestiones prácticas

Creo que la respuesta de @ Roraz lo explica mucho mejor.

    
respondido por el Ayesh K 15.02.2016 - 23:32
fuente
-2

Muchos de los estándares tienen el cifrado en el diseño, pero ninguna implementación de ISP se ha implementado, ¿por qué ? La respuesta es demasiado simple: cuando los federales tienen que piratearte ilegalmente sin una orden judicial, tienen que estar disfrazados, o podrás procesarlos o, al menos, hacer un silbato. Están obligando a los entornos ISP no seguros / descifrados al no proporcionar dosc permisivo para los ISP, etc., si el ISP toma algunas precauciones de seguridad.

    
respondido por el Alexey Vesnin 16.02.2016 - 01:37
fuente

Lea otras preguntas en las etiquetas