Назад | Перейти на главную страницу

(Сложно) Контрольный вопрос об интернет-провайдерах

Я хочу задать вопрос. Один интернет-провайдер подвергся критике за низкий уровень безопасности, и когда я услышал это, я начал думать:

  1. Если кто-то получит несанкционированный доступ к мэйнфрейму / внутренней сети провайдера, то не сможет ли он перехватить весь трафик? Потому что интернет-провайдер предоставляет пользователю интернет-соединение, поэтому весь трафик, который отправляет и передает пользователь, проходит через интернет-провайдера, верно?

  2. Какие решения безопасности (говоря о компьютерной безопасности) внедряются другими интернет-провайдерами, чтобы защитить себя и своих пользователей? Если все соединения отправляются через специальный компьютер, насколько он безопасен и как мы можем быть уверены, что это действительно безопасно? А что это за компьютеры, которые служат опорой для провайдера?

Спасибо заранее за вашу помощь.

Я думаю, вы должны исходить из того, что все, что вы отправляете через Интернет в незашифрованном виде, небезопасно. Даже в этом случае нет никаких гарантий, поскольку существует множество атак типа «человек посередине», и кто знает, какова безопасность системы, которая хранит ваши данные на другом конце.

Если вам нужно безопасно получить данные из точки a в точку b, то только конечные точки должны выяснить, как это лучше всего сделать. В большинстве случаев в Интернете это делается с помощью SSL. Но компании часто используют технологию VPN для шифрования всех данных между двумя точками.

Изменить: немного расширить мой ответ. Я думаю, что в данном случае вы не совсем правильно используете слово мэйнфрейм. Большая часть трафика, проходящего через Интернет-провайдера, проходит через сеть IPS, а не через их серверы. Так что это обход, маршрутизаторы, коммутаторы, брандмауэры и, скорее всего, кеширующие прокси. Возможно, с небольшой глубокой проверкой пакетов и формированием трафика. Но в целом через их серверы будет проходить только трафик, идущий к службам, которые предлагает интернет-провайдер, например электронной почте.

1) Я бы сказал, это зависит от обстоятельств. Это определенно возможно, но это зависит от того, что есть на месте, чтобы увидеть необычные условия ... Я имею в виду, вы говорите о несанкционированном доступе как о физическом, или они взломали сервер? Физический доступ может означать добавление другой машины к порту коммутатора и зеркальное отображение данных или кражу резервных лент, а если он удален, то большинство интернет-провайдеров должны заметить всплеск исходящего трафика, блокирующий их соединения, когда данные перехватываются и зеркалируются (или всплески, когда данные передаются. перенесен позже). Кроме того, вы должны перенаправить трафик через систему, которая обычно не является маршрутизатором, чтобы увидеть трафик, поскольку без настройки коммутатора для зеркалирования трафика вам необходимо подделать запросы ARP для перенаправления трафика шлюза. Но да, возможно, они могли обнюхивать данные.

2) VLAN, обновления систем, аудит необычного поведения и т. Д.

Вы, как пользователь, спрашиваете себя, опасаясь того, что делает интернет-провайдер для отслеживания вашего трафика? Вы никогда не можете быть полностью уверены, что ваш трафик не отслеживается. Я имею в виду, подумайте об этом ... вы занимаетесь банковским трафиком. Ваш трафик идет от вашего компьютера к вашему провайдеру к вашему провайдеру восходящего потока (и вы не знаете, сколько это переходов) к интернет-провайдеру вашего банка на серверы вашего банка. Ваше соединение может быть взломано вашей сетью, вашим интернет-провайдером, интернет-провайдером вашего банка и сотрудниками вашего банка, а также при любом переходе на магистраль между ними. И как вы это охраняете? Шифрование, максимум. Предполагается, что кто-то не вводит поддельный сертификат для перехвата вашего SSL-соединения, и что никто не установил кейлоггер или программу захвата экрана в вашей системе или системе сотрудника банка.

Кто-нибудь может это сделать? Конечно. Скорее всего, у вас будет вор, как только вы ограбите вас в банкомате, чем столкнетесь с проблемой, но да, это возможно. Просто это не такая распространенная угроза, из-за которой стоит потерять сон.

Как сказал 3dinfluence, вам действительно нужна сквозная безопасность. Шансы на сниффинг, вероятно, более высоки в вашей собственной сети, сквозной способ - единственный способ решить эту проблему. Примерами являются SSL (обычно https: //), который шифрует трафик на вашем компьютере и расшифровывает его на веб-сервере (это то, что означает сквозной доступ). VPN выполняет весь трафик, PGP используется для сквозного шифрования электронной почты и т. Д. В некоторых из них также используются сертификаты, которые не только обеспечивают шифрование трафика, но и указывают на то, кем они являются.

Типы компьютеров, которые есть у интернет-провайдеров, называются маршрутизаторами, и задача этих маршрутизаторов заключается в передаче трафика из одной точки в другую. Им необходимо защитить эти маршрутизаторы, чтобы гарантировать, что данные попадают в (надлежащее) место назначения, и они усердно работают, чтобы люди не могли взломать маршрутизаторы и перенаправить трафик. Безопасность самого трафика зависит от пользователей на каждом конце. Их задача - перенаправить трафик и предотвратить повреждение хакерами их части Интернета.