Was hält jeden Router im Internet davon ab, meinen Datenverkehr zu schnüffeln?
Die Informationen, die Sie von Ihrem Computer senden (E-Mail, Sofortnachricht oder Anforderung einer Webseite), werden durch Dutzende von Internet-Routern geleitet. Was hält sie davon ab, Ihren gesamten Datenverkehr zu schnüffeln??
Die heutige Question & Answer-Sitzung wird dank SuperUser zur Verfügung gestellt - einer Unterteilung von Stack Exchange, einer Community-basierten Gruppierung von Q & A-Websites.
Die Frage
SuperUser-Leser Naughty.Coder möchte wissen:
Pakete reisen durch Internetworks und nehmen viele Routen durch Internet-Router. Auf jeder Route, die den Verkehr an eine andere weiterleitet, bis zum Erreichen des endgültigen Ziels. Dies hindert sie daran, die empfangenen / weitergeleiteten Pakete anzuzeigen?
Wir sagen nicht, dass es einen Zusammenhang zwischen seinem Benutzernamen und seiner Neugier auf Menschen gibt, die an seinen Paketen schnüffeln, aber dies ist definitiv unsere bisher beliebteste Kombination aus Benutzernamen und Fragen aus SuperUser.
Die Antwort
SuperUser Kwaio bietet einige Einblicke:
Kurze Antwort: Sie kippen Verhindern Sie, dass sie Ihren Datenverkehr schnüffeln, aber Sie können ihn für sie bedeutungslos machen, indem Sie verwenden Verschlüsselung.
Verwenden Sie entweder verschlüsselte Protokolle (HTTPS, SSH, SMTP / TLS, POP / TLS usw.) oder verwenden Sie verschlüsselte Tunnel, um Ihre unverschlüsselten Protokolle einzukapseln.
Wenn Sie beispielsweise HTTPS anstelle von HTTP verwenden, kann der Inhalt der von Ihnen abgerufenen Webseiten nicht von diesen Routern gelesen werden.
Denken Sie jedoch daran, dass sie die verschlüsselten Pakete immer noch speichern und versuchen können, sie zu entschlüsseln. Bei der Entschlüsselung geht es nie um "kann oder nicht", sondern um "wie viel Zeit braucht es". Verwenden Sie daher Chiffren und Schlüssellängen, die für den Grad der Privatsphäre, den Sie benötigen, und die "Verfallszeit" der Daten, die Sie "verstecken" möchten, geeignet sind. (Das heißt, wenn es Ihnen egal ist, ob jemand es eine Woche nach der Übertragung erhält, verwenden Sie ein starkes Protokoll. Wenn es eine Stunde dauert, können Sie die Schlüssellänge verkürzen.
Wenn dieses Frage / Antwort-Paar Ihre Neugier auf den Schutz Ihrer Kommunikation weckt, empfehlen wir eine kurze Einführung: VPN vs. SSH-Tunnel: Welche ist sicherer? und warum die meisten Webdienste keine End-to-End-Verschlüsselung verwenden.
Haben Sie der Erklärung etwas hinzuzufügen? Ton aus in den Kommentaren. Möchten Sie mehr Antworten von anderen technisch versierten Stack Exchange-Benutzern lesen? Hier geht es zum vollständigen Diskussionsthread.