我们都知道使用 SSL/TLS 来阻止人们窃听我们的连接,但如果您不这样做,攻击者实际嗅探您未加密的密码或 cookie 的可能性有多大?
如果我们排除在本地网络上的嗅探(我知道这是一个非常重要的排除,但请纵容我),攻击者肯定需要访问您的 ISP 的服务器、您正在连接的站点的服务器或对等点之一之间的网络?
有没有研究过这种攻击的发生率?
我们都知道使用 SSL/TLS 来阻止人们窃听我们的连接,但如果您不这样做,攻击者实际嗅探您未加密的密码或 cookie 的可能性有多大?
如果我们排除在本地网络上的嗅探(我知道这是一个非常重要的排除,但请纵容我),攻击者肯定需要访问您的 ISP 的服务器、您正在连接的站点的服务器或对等点之一之间的网络?
有没有研究过这种攻击的发生率?
这取决于您的威胁模型。如果您担心那些真正想要查看您的数据的大型组织,他们可能会看到它。执行此操作的硬件和软件通常可供 ISP 使用,因为法律要求它们在许多司法管辖区提供“合法拦截”:http ://en.wikipedia.org/wiki/Lawful_interception 不幸的是,由正如福布斯所指出的那样,路由器公司非常糟糕,因此黑客也可能获得访问权限。
然后还有所有其他可能的攻击,例如 DNS 缓存中毒、网络钓鱼或路由 (BGP) 攻击,这些攻击对没有 SSL 提供的良好端点身份验证的连接进行。例如,看看达赖喇嘛的组织是如何被黑客入侵的。即使是安全专家也认为他们很容易受到这种攻击。
如果没有人(包括您的 ISP 或目的地附近的内部人员)关心您,您可能不会被窥探,除非您的本地网络是一个方便且容易的目标,就像大多数无线网络一样。但是,如果足够精明和坚持不懈的人(甚至个人)确实在乎,请当心。
绝对可以嗅探网络上的流量。更不用说这里已经给出的答案所提供的不同方法了,我想写一下你在连接到互联网上的某人时所经过的所有不同设备。
您连接的每一个设备也必须受到保护以免受攻击,包括必须相信您连接的设备没有粗略的内部人员。
请参阅如何在 10 分钟内拥有 ISP 以获得概念证明。
DNS欺骗/缓存中毒/等。也是促进 MiTM 的技术(尤其是与 sslstrip 合作时)。ARP 欺骗/中毒当然很受欢迎(这是一种基于 LAN 的攻击,因此考虑到您的问题,它可能被排除在外)。
对我来说, “可能性有多大”是您问题的难点。如果你有一些有价值的东西,那么有人可能会花时间看看他们是否可以为了他们的利益欺骗你。
机会主义攻击者似乎更多地在无线网络或其他共享网络周围进行攻击(例如,除非他们可以轻松地侵占您的家庭路由器/调制解调器)。
假设您信任您的联系,我想这种情况发生的可能性很小。基本上,它需要发生在您的 ISP(可能存在错误配置,将您的流量发送给与您在同一个“节点”上的所有客户)或远程端(可能配置错误的交换机将流量广播到一台服务器上的所有服务器)同一个开关)。
我真的无法想象任何主要的 1 层网络都具有嗅探您的流量的能力。以他们所看到的速度,它需要一些非常强大的硬件。