Główne przyczyny podsłuchu w sieciach Ethernet
Najpowszechniej używane protokoły sieciowe powstały gdy:
- w Internecie nie było tylu zagrożeń ile jest dziś
- komputery nie były tak szybkie, by szyfrować dane on-line
Dlatego też dziś występuje problem podsłuchiwania. Można podsłuchać
większość z komunikacji sieciowej, a narzędzia umożliwiające taki
podsłuch są ogólno dostępne.
Protokoły
Protokoły przede wszystkim zagrożone:
- HTTP
Protokół przesyłania zawartości stron internetowych - jeśli
strony są dostępne dla wszystkich, to podsłuch nie ma sensu,
ale jeśli są to strony np. banków internetowych, to przesyłanie
danych powinno być szyfrowane.
- FTP
Jeśli są to pliki poufne, to przesyłanie ich jest niebezpieczne.
Jeśli jednak są to pliki udostępniane (np. źródła Linuksa),
to żadne zabezpieczenia przed kopiowaniem nie są konieczne.
- Telnet
Zdalne logowanie i praca ze zdalnym systemem. W tym przypadku
już login i hasło można podsłuchać, więc jest to protokół
niepolecany.
Raczej już nie stosuje się logowania anonimowego,
choć w bibliotekach udostępnia się w ten sposób katalogi
(Biblioteka Narodowa: telnet://alpha.bn.org.pl,
login: library)
- POP3, IMAP
Protokoły pocztowe - poczta osobista raczej powinna być zabezpieczona
przed podsłuchem.
W sieciach lokalnych dodatkowo można podsłuchać:
- SMB - protokół udostępniania plików i drukarek
- NFS - sieciowy system plików
- komunikację klientów z serwerami baz danych (np. połączenia ODBC)
Inne metody podsłuchu
- podsłuch sieci bezprzewodowych
- podsłuch monitorów CRT
- podsłuch klawiatury
Rodzaj podsłuchu
- pasywny - nie ingerujący w strukturę sieci
- aktywny - ingerujący w strukturę sieci, tzn. wysyłanie pakietów powodujących zmianę
zachowania się sieci
Główne źródła