¿Cuál es el riesgo de que se detecte un paquete al viajar por Internet sin SSL / TLS?

11

Todos sabemos que usamos SSL / TLS para detener a las personas que escuchan nuestra conexión, pero ¿qué tan probable es que un atacante en realidad detecte su contraseña o cookie sin cifrar si no lo hace?
Si excluimos el rastreo en la red local (una exclusión bastante importante que conozco, pero me complacen), seguramente el atacante deberá tener acceso a los servidores de su ISP, al servidor del sitio al que se está conectando o a uno de redes intermedias?

¿Se ha realizado alguna investigación sobre la incidencia de este tipo de ataque?

    
pregunta Magnus 03.01.2011 - 03:08
fuente

4 respuestas

6

Depende de tu modelo de amenaza. Si está preocupado por las grandes organizaciones que realmente quieren ver sus datos, probablemente lo vayan a ver. El hardware y el software para hacer esto están generalmente disponibles para los ISP, ya que están obligados por ley a proporcionar "Interceptación legal" en muchas funciones: enlace Y desafortunadamente, las implementaciones de las compañías de enrutadores son bastante malas, ya que Notas de Forbes , por lo que los hackers también pueden obtener acceso.

Luego están todos los demás ataques posibles, como el envenenamiento de caché de DNS, los ataques de phishing o enrutamiento (BGP), en las conexiones que no tienen la buena autenticación de punto final que proporciona SSL. Ver por ejemplo Cómo fue hackeada la organización del Dalai Lama. Incluso los gurús de la seguridad pensaron que serían vulnerables a ese tipo de ataque.

Si nadie se preocupa por usted (incluidos los miembros de su ISP o cerca de su destino), es probable que no lo indiquen a menos que su red local sea un objetivo conveniente y fácil, como la mayoría de las redes inalámbricas. Pero si a la gente lo suficientemente inteligente y persistente (incluso a los individuos) les importa, tenga cuidado.

    
respondido por el nealmcb 03.01.2011 - 06:54
fuente
4

Definitivamente es posible detectar el tráfico en una red. Sin mencionar los diferentes métodos presentados por las respuestas que ya están aquí, me gustaría escribir sobre todos los diferentes equipos que está pasando cuando se conecta a alguien en Internet.

Todos los equipos a los que se conecta también deben estar protegidos contra ataques, incluido el hecho de tener que confiar en que no hay información privilegiada sobre el equipo con el que se conecta.

  • Si alguien puede iniciar sesión en el enrutador Cisco de su ISP y redirigir todo su tráfico a través de un MITM, usted es vulnerable.
  • Si hay información privilegiada, también puede escuchar todo el tráfico no cifrado

Consulte Cómo ser propietario de un ISP en 10 minutos para una prueba de concepto.

    
respondido por el Chris Dale 03.01.2011 - 08:53
fuente
3

DNS spoofing / cache envenenamiento / etc. También son técnicas para facilitar MiTM (especialmente cuando se asocian con sslstrip). Por supuesto, la falsificación / envenenamiento de ARP es popular (se trata de un ataque basado en LAN, por lo que quizás esté excluido debido a su pregunta).

"Lo probable" para mí es la parte difícil de tu pregunta. Si tiene algo de valor, es posible que alguien pase el tiempo para ver si pueden engañarlo para su ventaja.

Los atacantes oportunistas parecen jugar más en redes inalámbricas u otras redes compartidas (a menos que puedan apropiarse fácilmente de su enrutador / módem doméstico, por ejemplo).

    
respondido por el Tate Hansen 03.01.2011 - 04:07
fuente
1

Suponiendo que confíes en tu conexión, me imagino que las posibilidades de que esto ocurra son muy pequeñas. Básicamente, tendría que ocurrir ya sea en su ISP (tal vez un error de configuración envía su tráfico a todos los clientes en el mismo 'nodo' que usted) o el extremo remoto (tal vez un interruptor mal configurado difunde el tráfico a un servidor a todos los de el mismo interruptor).

Realmente no puedo imaginar que cualquiera de las redes principales de nivel 1 tenga alguna capacidad para detectar su tráfico. A las velocidades que están viendo, se requeriría un hardware bastante robusto.

    
respondido por el devicenull 03.01.2011 - 04:06
fuente

Lea otras preguntas en las etiquetas