¿Cuánta información puede ver mi ISP?


26

¿Es posible que mi ISP vea las contraseñas que ingreso en los sitios web y en los programas de chat? ¿Y qué hay de los sitios web SSL que comienzan con https? ¿Cifran mi nombre de usuario y contraseña antes de llegar al ISP?


3
¿Es posible ? Sí, para cosas que no son SSL (que no es infalible, pero estoy tratando de mantener esto breve y práctico). ¿Es probable? No tanto.
Rob Moir

Respuestas:


25

Si comienza en una https://dirección, todo se cifra entre su computadora y el servidor remoto, por lo que su ISP no puede interceptar ninguno de sus datos * . Sin embargo, su ISP podría ver fácilmente cualquier http://conexión que no sea SSL ( ).

Tenga en cuenta que el complemento firefox de firefire dejó al descubierto un agujero en este mecanismo el año pasado. Muchos sitios web usan https solo para su inicio de sesión inicial y luego vuelven a http para el resto del tráfico. En este caso, su ISP podría interceptar su tráfico después de iniciar sesión. Alguien más en su red local también podría ejecutar el complemento firesheep y secuestrar su sesión con say facebook y hacerse pasar por usted.

La mayoría de los sitios web grandes ahora están haciendo la transición a https todo el tiempo para solucionar este agujero. No es realmente algo de lo que deba preocuparse demasiado en su red doméstica, pero debe saber cómo funciona.

Suponiendo que no está ignorando las advertencias del certificado y que su computadora / navegador no se ha visto comprometida.

* También puede ver el nombre de host que solicita de un host posiblemente compartido. Desde TLS1.0, el nombre de host se transmite en texto sin formato (SNI)


@Arjan: con esa edición, esta respuesta es mucho mejor. Aclamaciones.
Rory Alsop

Además, debe tener en cuenta que otros protocolos (es decir telnet:) son de texto sin formato. YMMV con protocolos de chat.
Iszi

Sí, la advertencia sobre los programas de chat es buena, ya que pueden usar diferentes protocolos.
Phil Hollenback

@Iszi Nadie usa telnet, supongo? Solo usé esas cosas por diversión (sic).
Camilo Martin

@CamiloMartin Te sorprenderías. Los primeros ejemplos que vienen a la mente son los MUD. Estoy seguro de que hay otros.
Iszi

9

Creo que quizás quieras ver el siguiente video del 27 ° Congreso de Comunicación del Caos (CCC):

"Cómo te ve Internet: demostrando qué actividades la mayoría de los ISP te ven haciendo en Internet"

  1. Página de información
  2. Video (incrustado) y mp4 para descargar
  3. Pdf del habla

4

Philiph es correcto para " Si comienza en una https://dirección, todo está encriptado entre su computadora y el servidor remoto " con una advertencia: todo lo que sabe con HTTPS es que todo está encriptado entre su computadora y otro lugar .

Existe el riesgo de que sus comunicaciones puedan ser manipuladas en el ISP utilizando un hombre en el medio del ataque , y si cree que eso no puede suceder, vea las noticias sobre Túnez que muestran lo que puede suceder si un agente malicioso tiene acceso en Nivel de ISP

Esto solo se puede evitar si:

  • Un usuario siempre usa la https://URL correcta .
  • Un usuario no ignora las advertencias del certificado.
  • El usuario está 100% seguro de que su computadora no ha sido manipulada.

De lo contrario, un ISP podría alterar la conexión de una manera que un usuario no experto en tecnología puede no notar.


Bien, limpiando entonces. (¿Qué pasa con el uso de la fuente Markdown para un mejor formato y enlace?)
Arjan

1
Eliminé algunos comentarios, ahora orfanándome un poco el comentario de @ weeheavy, en el que "mal" se dirigió hacia mí, no hacia la respuesta: esos dispositivos solo pueden funcionar en entornos corporativos, donde el navegador se ha configurado para aceptar certificados falsos.
Arjan

0

Claro, su ISP (u otra persona que use su equipo sin permiso, lo cual es un riesgo serio en sí mismo) podría leer datos no encriptados que pasan por su red. Por lo general, el tráfico no cifrado incluye el correo electrónico, la web y el tráfico FTP, a menos que se cifre específicamente con SSL o TLS, como en el protocolo HTTPS.

También, por lo general, su ISP preferiría que, como mínimo, las contraseñas que envíe a través de Internet (en particular, para sus cuentas de correo electrónico) estén encriptadas, para evitar que los atacantes comprometan un enrutador en algún lugar, como su enrutador inalámbrico con la contraseña predeterminada y obtener acceso a sus servidores. Si bien el gobierno podría obligar a un ISP a escuchar su tráfico para sus propósitos, existe una amenaza mucho mayor para usted de personas a quienes les encantaría robar su información privada y / o dinero.


¿TLS bloquea el caso por el cual "el gobierno podría obligar a un ISP" a hackearlo?
Pacerier

0

No es una respuesta directa a su pregunta, pero las contraseñas se roban con mayor frecuencia utilizando un keylogger (software instalado ilícitamente en su PC que registra todas sus pulsaciones de teclas) o ingeniería social, como el phishing. (El phishing es enviar un correo electrónico que lo engaña para que inicie sesión en una "versión falsa" de Facebook o lo que sea, revelando su contraseña a los phishers y luego redirigiéndole a la verdadera. La mayoría de las víctimas ni siquiera se dan cuenta al principio de lo que sucedió .)

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.