Сегодня сессия вопросов и ответов приходит к нам с любезностью подразделения SuperUser под управлением Stack Exchange, основанной на сообществах групп вопросов и ответов.
Вопрос
SuperUser reader Naughty.Coder хочет знать:
Packets travel through internetworks, and take many routes through internet routers. On each route that forwards traffic to another until reaching the ultimate destination, what stops them from viewing the packets they receive/forward?
Теперь мы не говорим, что между его именем пользователя и его любопытством связана информация о том, что люди нюхают его пакеты, но это определенно наша любимая комбинация имени пользователя / вопроса SuperUser на сегодняшний день.
Ответ
SuperUser Kwaio предлагает некоторое представление:
Short answer: you can’t prevent them from sniffing your traffic, but you can make it meaningless for them by using encryption.
Either use encrypted protocols (HTTPS, SSH, SMTP/TLS, POP/TLS, etc.) or use encrypted tunnels to encapsulate your unencrypted protocols.
For example, if you use HTTPS instead of HTTP, the content of the webpages you fetch will not be readable from those routers.
But remember that they can still save the encrypted packets and try to decrypt them. Decryption is never about “can or can’t”, it’s about “How much time does it take”. So use ciphers and key lengths suitable for the degree of privacy you need, and the “expiration time” of the data you want to “hide”. (meaning if you don’t care if someone gets it a week after the transmission, use a strong protocol. If it’s an hour, you can lower the key length)
Если эта пара вопросов и ответов вызвала ваше любопытство в отношении защиты ваших сообщений, мы рекомендуем сделать небольшое вводное чтение: VPN против SSH Tunnel: что более безопасно? и почему большинство веб-служб не используют сквозное шифрование.
Есть что добавить к объяснению? Звучит в комментариях. Хотите узнать больше ответов от других пользователей Windows? Посмотрите здесь полную дискуссионную тему.