it-swarm.dev

Misure di sicurezza contro lo sniffing dei pacchetti

Lavoro in un ambiente in cui è possibile eseguire facilmente lo sniffing dei pacchetti. Ero preoccupato per i miei dati riservati. Si prega di suggerire come è fatto e precauzione che posso prendere a livello del cliente.

14
chetan

Quando ritieni che la tua rete locale non sia sicura, ci sono cinque approcci principali.

  1. Assicurarsi che il computer e il computer di destinazione utilizzino protocolli di rete crittografati. (ad es. IPSEC) Questo crittografa tutto il traffico dalla tua macchina alla macchina di destinazione durante l'intero viaggio.
  2. Stabilire un tunnel crittografato tra il computer e una rete attendibile. (ad es. VPN). Questo crittografa tutto il traffico dalla tua macchina verso qualsiasi destinazione durante la parte non fidata del suo viaggio.
  3. Utilizzare solo le applicazioni che crittografano le loro comunicazioni. (ad es. HTTPS). Questo crittografa le tue comunicazioni con quell'applicazione per l'intero viaggio.
  4. Crittografa i file sensibili prima di inviarli sulla rete. (ad esempio comprimili con AES abilitato). Funziona solo per lo scenario molto specifico in cui si inviano file discreti.
  5. Non usare affatto la rete. (ad es. tornare a casa) Questa è la più sicura e dovrebbe essere la posizione predefinita. Se i tuoi aggressori possono annusare, potrebbero benissimo essere in grado di cambiare, quindi dovrai iniziare a preoccuparti di Man-In-The-Middle.

Quale usare dipende esattamente da quello che stai facendo. Se è solo "leggi il mio gmail privato e fai il mio banking online", allora HTTPS dovrebbe essere sufficiente, ma se vuoi nascondere tutte le tue attività online private, una VPN a casa potrebbe essere un'idea migliore.

Infine, tieni presente che il tuo datore di lavoro potrebbe non voler che tu faccia nulla del genere. Oltre a smettere di scherzare, alcune organizzazioni vogliono leggere tutto che invii dalla loro rete per assicurarti di non perdere informazioni riservate. Quindi può provare a bloccare tutti e questi, sia per politica o con controlli tecnici. Ancora una volta, il metodo più sicuro è quello di fare le tue cose private da qualche altra parte.

27
Graham Hill

L'uso della tecnologia VPN può proteggere tutte le comunicazioni, non solo le comunicazioni a siti Web che supportano SSL/TLS. Qui ci sono 5 servizi VPN ma puoi configurare la tua VPN a casa a basso costo.

Un metodo di base per rilevare e arrestare una classe di attacchi di intercettazione di rete è la gestione della tabella ARP. Ecco gli strumenti che forniscono sicurezza ARP:

  • XArp : rilevamento avanzato dello spoofing ARP, sondaggio attivo e controlli passivi. Due interfacce utente: visualizzazione normale con livelli di sicurezza predefiniti, visualizzazione professionale con configurazione per interfaccia dei moduli di rilevamento e validazione attiva. Windows e Linux, basato sulla GUI.
  • anti-arpspoof
  • Arpwatch
  • ArpON: demone gestore portatile per proteggere l'ARP da spoofing, avvelenamento da cache o attacchi da veleno - routing in reti statiche, dinamiche e ibride.
  • Antidoto: demone Linux, monitora i mapping, un numero insolitamente elevato di pacchetti ARP.
  • Arp_Antidote: Linux Kernel Patch per 2.4.18 - 2.4.20, controlla i mapping, può definire l'azione da intraprendere quando.
  • Arpalert: elenco predefinito di indirizzi MAC consentiti, avvisa se MAC che non è nell'elenco.
  • Arpwatch/ArpwatchNG/Winarpwatch: mantenere le mappature delle coppie IP-MAC, segnalare le modifiche tramite Syslog, e-mail.
  • Preludio IDS: plug-in ArpSpoof, controlli di base sugli indirizzi.
  • Snort: Snroc preprocessore Arpspoof, esegue controlli di base sugli indirizzi
4
Cristian Dobre

Crittografa semplicemente i tuoi dati (usando SSL/TLS per esempio). Altrimenti non c'è contromisura contro lo sniffing.

0
Uwe Plonus

Sento che devi fornire maggiori dettagli. Ad un livello, suggerisci che il tuo ambiente è quello in cui è possibile eseguire lo sniffing dei pacchetti, ma poi chiedi come farlo. Come fai a sapere che stai lavorando in un ambiente vulnerabile se non sai come farlo?

Il tipo di ambiente ha qualche spunto su cosa puoi fare e cosa devi fare. Ad esempio, se ritieni di essere a rischio in quanto ti stai connettendo alla rete tramite wireless, utilizzando 802.x, la sicurezza basata potrebbe essere sufficiente. Se sei preoccupato perché stai usando una rete pubblica via cavo in una biblioteca, un internet café ecc., Allora puoi assicurarti che tutte le connessioni in uscita siano criptate con ssl, ssh ecc. Potrebbe essere sufficiente. D'altra parte, se sei preoccupato per una rete remota a cui devi accedere, la risposta potrebbe essere VPN. Se d'altra parte ritieni che la tua rete domestica sia a rischio, potrebbe essere necessario apportare solo alcune piccole modifiche al tuo router/modem per ottenere una protezione sufficiente.

Oltre all'ambiente, è anche importante considerare i dati di cui ti preoccupi. Ad esempio, se stai parlando dei tuoi messaggi e-mail, il vero problema potrebbe essere se l'e-mail è il canale di comunicazione giusto da usare e la soluzione potrebbe essere semplice come semplicemente crittografare i file prima di inviarli. D'altra parte, se sei coinvolto in operazioni multimilionarie in azioni, i requisiti potrebbero essere molto più elevati.

La sicurezza non è un assoluto. Non puoi mai essere "sicuro" al 100%. Tutto quello che puoi fare è cercare di capire quali sono i rischi e applicare misure ragionevoli per mitigarli. Suppongo che sia ciò che ha spinto la tua domanda. Sfortunatamente, non ci sono informazioni sufficienti per fornire una vera consulenza non generica oltre le risposte "usa la crittografia", che potrebbe non essere corretta. Non riuscire a trovare il giusto equilibrio significherà che le cose diventano più difficili e più scomode da fare senza in realtà offrirti alcun vantaggio reale.

0
Tim X