Las tecnologías de cifrado son:
- Seguridad de la capa de transporte (Seguridad de la capa de transporte, también conocida como Secure Sockets Layer (SSL)), como se usa en “https:” y SMTP, POP3, IMAP encriptados.
- Seguridad IP en modo transporte
- Túnel de red privada virtual (VPN) basada en seguridad IP
- Secure SHell (SSH) para sesiones de terminal
- S / MIME o Pretty Good Privacy (PGP) para mensajes de correo electrónico cifrados
No puede cifrar el encabezado IP de sus paquetes; esos datos deben estar limpios para que los enrutadores enruten los paquetes. Ergo, su ISP siempre podrá realizar análisis de tráfico (quién está hablando con quién) en su tráfico. Entonces, cómo mitigar:
- En su mayoría, puede eliminar la capacidad de su ISP para obtener datos útiles (análisis de tráfico o de otro tipo) al hacer un túnel (es decir, establecer una VPN encriptada) todo su tráfico a otro ISP confiable (es decir, un ISP con el que tenga un acuerdo para que ambos sean el túnel lejano punto final y no supervisar / interceptar / recopilar su tráfico); todo lo que verá su ISP próximo es tráfico IP con cargas útiles cifradas entre usted y el ISP de confianza. Su ISP próximo aún podrá contar cuántos bytes envía y recibe.
- Puede organizar con todos los otros sitios con los que intercambia paquetes de IP para usar la seguridad de IP en modo de transporte: en este modo, el encabezado de IP es visible para su ISP y podrá realizar análisis de tráfico en las direcciones, pero no será capaz de ver cualquiera de los datos que se intercambian, incluidos los protocolos de transporte (por ejemplo, TCP, UDP, RDP, XTP) que se están utilizando por encima de la capa de IP; todos estos estarán dentro de la Carga de Seguridad de Encapsulación (ESP). Desafortunadamente, las negociaciones requeridas y la gestión de claves necesaria probablemente harán que este enfoque requiera mucho tiempo de implementación, a falta de una Infraestructura de clave pública.
- Puede hacer arreglos para que todas sus consultas del Sistema de nombres de dominio vayan a otro ISP confiable a través de un túnel VPN encriptado, y use TLS / SSL (https 🙂 para todas las interacciones web; Por desgracia, no todos los sitios web admiten sesiones cifradas. Puede usar un servidor proxy web de confianza para esto, con alguna penalización de rendimiento. Otras aplicaciones de Internet (por ejemplo, FTP, correo electrónico, etc.) tendrá que hacer arreglos por separado.
- El correo electrónico tiene dos componentes: el transporte (Protocolo simple de transferencia de correo (SMTP)) y el mensaje (S / MIME). La mejor solución es el cifrado en ambos, pero eso lo dejará vulnerable al análisis de tráfico a nivel de IP, a menos que, nuevamente, realice todas sus interacciones de correo electrónico con un ISP confiable a través de un canal cifrado. La segunda mejor opción es usar TLS / SSL para todas las conexiones SMTP, por desgracia, no todos están preparados para hacerlo. En conjunto, debe cifrar el cuerpo del mensaje de su correo electrónico (por ejemplo, con S / MIME o Pretty Good Privacy (PGP)) para que su contenido no pueda ser interceptado / leído / analizado por otro que no sea el destinatario (s) , pero esto también se encuentra con problemas de administración clave.
- Sus sesiones de terminal deben llevarse a cabo utilizando SSH en lugar de TELNET o RLOGIN, pero esa transición ocurrió en Internet hace más de una década, por lo que esto no es un problema, de nuevo, excepto para el análisis del tráfico de la capa IP.
Es evidente que existe una oportunidad de negocio para un ISP de confianza contractual. Sin embargo, claramente serían un objetivo para el análisis del tráfico y la intercepción en sus fronteras …
- ¿Vale la pena comprar BSNL o vale el valor de ACT fibernet?
- ¿Cómo podrían los ISP evitar el plagio de cortar y pegar de Internet?
- ¿Cómo son los servicios prestados por el Dr. David Hepburn?
- ¿En qué se diferencia el hardware de red del ISP del hardware en una LAN o WAN?
- ¿Cuál es el internet más barato en Montreal?