¿En qué puntos de una conexión telefónica (por cable) puede ocurrir una escucha telefónica?
En cualquiera de estos puntos, si un atacante obtiene acceso, ¿es posible interceptar / leer / modificar el tráfico de Internet que utiliza la línea?
¿En qué puntos de una conexión telefónica (por cable) puede ocurrir una escucha telefónica?
En cualquiera de estos puntos, si un atacante obtiene acceso, ¿es posible interceptar / leer / modificar el tráfico de Internet que utiliza la línea?
Los datos que viajan a través de cables son vulnerables.
El acceso físico a la señal de una red proporciona a un atacante la capacidad de leer cualquier tráfico de texto simple (sin cifrar) que se desplace a través de esa red. No importa si se trata de una línea telefónica, Ethernet o señal WiFi.
Las señales de radio son un objetivo obvio para las escuchas, ya que la señal se transmite literalmente en todas las direcciones. Dado que las señales de WiFi son tan fáciles de interceptar para cualquiera que esté cerca, los estándares de seguridad de WiFi han sido diseñados para encriptar todos los datos que circulan por las ondas de aire, lo que dificulta la intercepción en ese enlace específico en la red.
Sin embargo, la misma filosofía nunca se ha aplicado a las conexiones cableadas. Las conexiones por cable no están encriptadas por defecto. Golpear un cable telefónico no es algo que una persona típica imagina que podría hacer mientras está sentado en una mesa en una cafetería o caminando por un pasillo. Esas mismas personas tienden a pensar que esos cables son privados.
Pero la tecnología ha avanzado para todos. Puede comprar una conexión LAN por unos pocos dólares y conectar su propia conexión. Puedes comprar un Packet Squirrel por cien dólares y conectarlo a un puerto Ethernet en la parte posterior de un punto de acceso WiFi, y tendrás acceso celular a cualquier información que viaje a través de esa red, sin romper el cifrado WiFi.
En lugar de confiar en la seguridad de los cables, debe proteger sus comunicaciones. Asegúrese de estar conectado mediante HTTPS (el pequeño candado aparece en su navegador). No se deje engañar por los correos electrónicos de phishing. Tome precauciones de seguridad asumiendo que todos sus datos, tanto cableados como inalámbricos, pueden ser interceptados.
Editar para abordar el comentario:
HTTPS usa TLS para cifrar los datos entre el cliente y el servidor, independientemente del hardware de la red entre ellos. Con TLS no importa si se trata de aplicaciones en teléfonos móviles o navegadores en PC con cableado fijo, los datos se protegen de la misma manera. Su navegador o aplicación es un extremo de la conexión segura, y el servidor web es el otro extremo. Los ataques de persona en el medio en TLS en última instancia requieren el compromiso de un punto final u otro.
Nadie puede garantizar la seguridad absoluta de HTTPS, porque obviamente ha habido muchos ataques exitosos, incluidos sitios falsificados con URL falsos y certificados legítimos; inyección de un certificado raíz de confianza comprometido en el cliente y un proxy PITM; debilidades en el protocolo SSL; certificados MD5 falsificados; autoridades de certificación comprometidas; keylogger malware en el cliente; malware en el servidor; Pero a partir de finales de 2018, TLS 1.2 es tan resistente a los ataques de tipo de escuchas telefónicas de la red como se obtiene.
Lea otras preguntas en las etiquetas internet