web-dev-qa-db-fra.com

Mesures de sécurité contre le reniflage de paquets

Je travaille dans un environnement où le reniflage de paquets peut être facilement effectué. J'étais inquiet pour mes données confidentielles. Veuillez suggérer comment cela se fait et les précautions que je peux prendre au niveau du client.

14
chetan

Lorsque vous sentez que votre réseau informatique local n'est pas sécurisé, il existe cinq approches principales.

  1. Assurez-vous que votre ordinateur et l'ordinateur de destination utilisent des protocoles réseau cryptés. (par exemple IPSEC) Cela crypte tout et tout le trafic de votre machine vers la machine de destination sur l'ensemble de son trajet.
  2. Établissez un tunnel crypté entre votre ordinateur et un réseau de confiance. (par exemple VPN). Cela chiffre tout le trafic de votre machine vers n'importe quelle destination sur la partie non fiable de son voyage.
  3. Utilisez uniquement des applications qui chiffrent leurs communications. (par exemple HTTPS). Cela crypte vos communications avec juste cette application tout au long du voyage.
  4. Chiffrez les fichiers sensibles avant de les envoyer sur le réseau. (par exemple, zippez-les avec AES activé). Cela ne fonctionne que pour le scénario très spécifique où vous envoyez des fichiers discrets.
  5. N'utilisez pas du tout le réseau. (par exemple, rentrez chez vous) C'est le plus sûr et devrait être votre position par défaut. Si vos attaquants peuvent renifler, ils pourraient bien être en mesure de modifier, puis vous devez commencer à vous inquiéter pour Man-In-The-Middle.

Le choix dépend précisément de ce que vous faites. S'il s'agit simplement de "lire mon gmail privé et de faire mes opérations bancaires en ligne", le HTTPS devrait suffire, mais si vous souhaitez masquer toutes vos activités en ligne privées, un VPN à domicile pourrait être une meilleure idée.

Enfin, gardez à l'esprit que votre employeur peut ne pas vouloir que vous fassiez tout cela. En plus de vous empêcher de vous moquer, certaines organisations veulent lire tout vous envoyez hors de leur réseau pour vous assurer de ne pas divulguer d'informations confidentielles. Vous pouvez donc essayer de bloquer tout cela, soit par politique, soit par des contrôles techniques. Encore une fois, la méthode la plus sûre est de faire vos affaires privées ailleurs.

27
Graham Hill

L'utilisation de la technologie VPN peut protéger toutes vos communications, pas seulement les communications avec des sites Web prenant en charge SSL/TLS. Voici 5 services VPN mais vous pouvez configurer votre propre VPN à la maison pour un faible coût.

Une méthode de base pour détecter et arrêter une classe d'attaques d'interception de réseau consiste à gérer votre table ARP. Voici des outils qui assurent la sécurité ARP:

  • XArp : Détection avancée d'usurpation ARP, vérification active et vérifications passives. Deux interfaces utilisateur: vue normale avec niveaux de sécurité prédéfinis, vue pro avec configuration par interface des modules de détection et validation active. Windows et Linux, basés sur une interface graphique.
  • anti-arpspoof
  • Arpwatch
  • ArpON: démon de gestionnaire portable pour sécuriser ARP contre l'usurpation d'identité, l'empoisonnement du cache ou les attaques de routage empoisonné dans les réseaux statiques, dynamiques et hybrides.
  • Antidote: démon Linux, surveille les mappages, nombre inhabituellement élevé de paquets ARP.
  • Arp_Antidote: Le correctif du noyau Linux pour 2.4.18 - 2.4.20, surveille les mappages, peut définir l'action à entreprendre quand.
  • Arpalert: Liste prédéfinie des adresses MAC autorisées, alerte si MAC qui n'est pas dans la liste.
  • Arpwatch/ArpwatchNG/Winarpwatch: conservez les mappages des paires IP-MAC, signalez les modifications via Syslog, e-mail.
  • Prelude IDS: plugin ArpSpoof, contrôles de base des adresses.
  • Snort: Snort préprocesseur Arpspoof, effectue des vérifications de base sur les adresses
4
Cristian Dobre

Chiffrez simplement vos données (en utilisant SSL/TLS par exemple). Sinon, il n'y a aucune contre-mesure contre le reniflement.

0
Uwe Plonus

Je pense que vous devez fournir plus de détails. À un certain niveau, vous suggérez que votre environnement est un environnement dans lequel le reniflage de paquets peut être effectué, mais demandez ensuite comment cela se fait. Comment savez-vous que vous travaillez dans un environnement vulnérable si vous ne savez pas comment procéder?

Le type d'environnement présente quelques détails sur ce que vous pouvez faire et ce que vous devez faire. Par exemple, si vous vous sentez à risque, car vous vous connectez au réseau via le sans fil, l'utilisation de la sécurité basée sur 802.x peut suffire. Si vous êtes inquiet parce que vous utilisez un réseau câblé public dans une bibliothèque ou un cybercafé, etc., alors assurez-vous que toutes les connexions sortantes sont cryptées avec ssl, ssh, etc. peuvent être suffisantes. D'un autre côté, si vous êtes préoccupé par un réseau distant auquel vous devez accéder, la réponse peut être VPN. Si, d'autre part, vous pensez que votre réseau domestique est en danger, vous n'aurez peut-être qu'à apporter quelques modifications mineures à votre routeur/modem pour obtenir une protection suffisante.

En plus de l'environnement, il est également important de prendre en compte les données qui vous préoccupent. Par exemple, si vous parlez de vos messages électroniques, le vrai problème peut être de savoir si le courrier électronique est le bon canal de communication à utiliser et la solution peut être aussi simple que de simplement crypter des fichiers avant de les envoyer. D'un autre côté, si vous êtes impliqué dans des transactions boursières de plusieurs millions de dollars, les exigences peuvent être beaucoup plus élevées.

La sécurité n'est pas un absolu. Vous ne pouvez jamais être à 100% "sécurisé". Tout ce que vous pouvez faire est d'essayer de comprendre quels sont les risques et d'appliquer des mesures raisonnables pour les atténuer. Je suppose que c'est ce qui a suscité votre question. Malheureusement, il n'y a pas suffisamment d'informations pour fournir de véritables conseils non génériques après les réponses "utiliser le cryptage", qui peuvent ne pas être correctes. Si vous ne parvenez pas à trouver le bon équilibre, les choses deviendront plus difficiles et plus gênantes à réaliser tout en ne vous procurant aucun avantage réel.

0
Tim X