Kas apstājas katrā maršrutā internetā, noķerot manu datplūsmu?

Satura rādītājs:

Kas apstājas katrā maršrutā internetā, noķerot manu datplūsmu?
Kas apstājas katrā maršrutā internetā, noķerot manu datplūsmu?
Anonim
Informācija, ko nosūtāt no sava datora, vai tas ir e-pasts, tūlītēja ziņa vai tīmekļa lapas pieprasījums, iet caur desmitiem interneta maršrutētāju. Ko jūs pārtraucat noķert visu savu datplūsmu?
Informācija, ko nosūtāt no sava datora, vai tas ir e-pasts, tūlītēja ziņa vai tīmekļa lapas pieprasījums, iet caur desmitiem interneta maršrutētāju. Ko jūs pārtraucat noķert visu savu datplūsmu?

Šodien šī jautājumu un atbilžu sesija mums priecājas par "Stack Exchange" kopuzņēmuma SuperUser, "Sub" nodaļu, kas ir uz kopienām balstīta Q & A tīmekļa vietņu grupa.

Jautājums

SuperUser lasītājs Naughty.Coder vēlas zināt:

Packets travel through internetworks, and take many routes through internet routers. On each route that forwards traffic to another until reaching the ultimate destination, what stops them from viewing the packets they receive/forward?

Tagad mēs nerunājam par korelāciju starp viņa lietotājvārdu un viņa interesi par cilvēkiem, kuri smird savus paketes, bet tas noteikti ir mūsu iecienītākais Superuser lietotājvārds / jautājumu kombinācija līdz šim.

Atbilde

SuperUser Kwaio piedāvā ieskatu:

Short answer: you can’t prevent them from sniffing your traffic, but you can make it meaningless for them by using encryption.

Either use encrypted protocols (HTTPS, SSH, SMTP/TLS, POP/TLS, etc.) or use encrypted tunnels to encapsulate your unencrypted protocols.

For example, if you use HTTPS instead of HTTP, the content of the webpages you fetch will not be readable from those routers.

But remember that they can still save the encrypted packets and try to decrypt them. Decryption is never about “can or can’t”, it’s about “How much time does it take”. So use ciphers and key lengths suitable for the degree of privacy you need, and the “expiration time” of the data you want to “hide”. (meaning if you don’t care if someone gets it a week after the transmission, use a strong protocol. If it’s an hour, you can lower the key length)

Ja šis jautājums un atbilde pāris ir piqued jūsu zinātkāri par savu komunikāciju aizsardzību, mēs iesakām veikt nelielu ievaddaļu: VPN pret SSH tuneli: kas ir drošāks? un kāpēc lielākā daļa Web pakalpojumu neizmanto end-to-end šifrēšanu.

Vai kaut ko pievienot paskaidrojumam? Skatieties komentāros. Vēlaties lasīt citas atbildes no citiem tehnoloģiju savvy Stack Exchange lietotājiem? Šeit skatiet pilnu diskusiju pavedienu.

Ieteicams: