Ensumant

De la Viquipèdia, l'enciclopèdia lliure.
Saltar a la navegació Saltar a la cerca
Captura de pantalla de Wireshark , un famós sniffer de paquets d' interfície gràfica

Amb el sniffing (de l’ anglès , to smell ), en tecnologia de la informació i telecomunicacions , es defineix l’activitat d’ intercepció passiva del trànsit de dades en una xarxa telemàtica : es pot dur a terme tant amb finalitats legítimes (per exemple, l’anàlisi i la identificació de problemes de comunicació) o intents d’intrusió) i amb finalitats il·lícites contra la seguretat informàtica (intercepció fraudulenta de contrasenyes o altra informació sensible).

Els productes de programari que s’utilitzen per realitzar aquestes activitats s’anomenen sniffers i, a més d’interceptar i emmagatzemar el trànsit, ofereixen funcions d’anàlisi del trànsit : aquests intercepten paquets individuals, descodificant els diferents encapçalaments a l’enllaç de dades , xarxa , transport , nivell d’aplicació i també poden oferir eines d’anàlisi que analitzin, per exemple. tots els paquets d’una connexió TCP per avaluar el comportament del protocol de xarxa o reconstruir l’intercanvi de dades entre aplicacions.

Metodologies

Xarxa local

Captura de pantalla de tcpdump , un popular sniffer de paquets d' interfície de línia d' ordres

Un dels amfitrions implicats en la comunicació pot interceptar el trànsit, independentment del tipus d'interfície de xarxa en què s'enviï.

Per interceptar les dades que circulen per una LAN específica , és necessari posseir o obtenir accés físic al mitjà de transmissió o tenir accés remot (a través de telnet , SSH , VNC o altres) i potències administratives en un host connectat físicament a la xarxa en qüestió. .

Xarxa Ethernet no commutada

En aquest tipus de xarxa ethernet es comparteix el mitjà de transmissió ( cable coaxial o, actualment, cable UTP o STP connectat a un concentrador ), de manera que totes les targetes de xarxa dels ordinadors de la xarxa local reben tots els paquets, fins i tot els destinats a altres , seleccionant la vostra pròpia segons l'adreça MAC (adreça de maquinari única de la targeta de xarxa).

En aquest cas, el sniffing consisteix a configurar l’anomenat mode promiscu a la interfície de xarxa, que en desactivar aquest “filtre de maquinari” permet al sistema escoltar tot el trànsit que passa pel cable.

Xarxa Ethernet commutada

En aquest cas, l’aparell central de la xarxa, anomenat commutador , s’encarrega de reenviar a cada port només el trànsit destinat al dispositiu connectat a aquest port: cada interfície de xarxa rep, per tant, només els paquets destinats a la seva pròpia adreça i l’ emissió paquets.

Per tant, la configuració del mode promiscu és insuficient per poder interceptar el trànsit d’una xarxa gestionada per commutadors. En aquest cas, podeu connectar-vos a un port anomenat " Switched Port Analyzer " (SPAN) en la terminologia de Cisco , "Roving Analysis" per a 3Com i "port mirroring" per a altres fabricants que reben el trànsit que circula per tots els ports del commutador .

Alguns mètodes per rebre tot el trànsit del commutador des de qualsevol port són la inundació MAC , la intoxicació ARP i el robatori de ports .

Xarxa geogràfica

Per interceptar el trànsit de dades per xarxes geogràfiques , s’utilitzen tècniques Man in the middle similars a les esmentades anteriorment, però que funcionen a un nivell superior: poden intervenir a nivell d’encaminament del trànsit IP ( encaminament ) o enviar informació falsa a les víctimes es refereix a la correspondència entre noms de domini i adreces IP aprofitant la manca d’ autenticació del sistema DNS .

Eines

Per dur a terme la intercepció de comunicacions i l’anàlisi de dades relacionades, hi ha eines especials, anomenades analitzadors de xarxa o sniffers . Es tracta d’elements de programari o maquinari dedicats a aquest tipus d’activitats, que almenys són capaços d’emmagatzemar les dades obtingudes en un format adequat per al seu processament extern i de gestionar les configuracions de les interfícies de xarxa. Els analitzadors també sovint integren capacitats de classificació i filtratge de dades, depenent de la pila d’encapsulació de protocols de les diferents capes de xarxa , per exemple, HTTP , TCP, IP, 802.11 .

Entre els programes més habituals, amb llicència gratuïta i disponibles per a les plataformes més populars, com la família Unix , Microsoft Windows i macOS , recordem: tcpdump , una eina amb una interfície de línia d’ordres per dur a terme una mera intercepció; i Wireshark , que ofereix totes les funcions d’anàlisi esmentades a través d’una interfície gràfica .

Mode de defensa

  • Una solució de codi obert és ArpON "ARP handler inspection". ArpON és un dimoni portàtil que fa que el protocol ARP sigui segur contra atacs Man in the Middle (MITM) mitjançant tècniques ARP Spoofing, ARP Cache Poisoning, ARP Poison Routing (APR).
  • Xifratge del trànsit, especialment informació sensible.
  • Ús d’eines de programari capaces de detectar la presència d’ensumadors a la xarxa.
  • Reforç de la seguretat dels protocols de xarxa.

Utilitzeu-lo per protegir els drets d'autor

Icona de la lupa mgx2.svg El mateix tema en detall: Copyright i privadesa .

Sniffing planteja problemes de privadesa ja que accedeix sense un mandat i sense que l’usuari ho sàpiga a un equip que és propietat seva privada , així com a una xarxa propietat de qui difon el programari d’accés. En general, l'accés a un habitatge o a una altra propietat privada per fer una cerca requereix una ordre judicial i que es mostri al propietari de la propietat buscada.

Les dades proporcionades pel proveïdor de serveis d’Internet no identifiquen la persona, sinó l’usuari del telèfon. La persona que va cometre el delicte no és necessàriament membre de la unitat familiar a la qual està registrat l’usuari. A través d’un WISP o d’una xarxa sense fils domèstica és més fàcil que es produeixin incompliments de la xarxa i accessos no autoritzats des de l’exterior. La no identificació de la persona que comet materialment el fet exclou un vincle causal entre la connexió a la xarxa P2P i la infracció dels drets d'autor i no constitueix una prova suficient dels efectes penals previstos per la llei. Per al camp criminal, cal una avaluació inequívoca i inequívoca de la persona i les responsabilitats. Tanmateix, el propietari del número de telèfon es pot fer responsable de la seva seguretat i ús i pot ser responsable de la infracció administrativa.

Les cerques domiciliàries i l’accés a registres telefònics (dels proveïdors per conèixer els llocs visitats) són mesures reservades a delictes penals. En països com els Estats Units, on la infracció dels drets d'autor està sancionada amb multes, aquesta pràctica encara és àmpliament difosa en investigacions per infracció dels drets d'autor.

El codi penal italià del capítol 2 ("delictes en particular") dedica una secció especial a aquest tema: "Delictes contra la inviolabilitat de la llar" (secció IV). Articles 615 bis i ter especifiquen les sancions per l'accés no autoritzat a un sistema informàtic o telemàtic o per interferències il·legals a la vida privada. Les eines que controlen el trànsit web d’un usuari, “escolten” en un port d’ordinador que no utilitza cap programa i funcionen com una “eina de gravació de so” que registra tot el trànsit que entra i surt del node d’Internet.

En aquest cas, només és possible saber què fa l'usuari amb el navegador d'Internet i amb programes d'igual a igual, però no amb altres aplicacions (per exemple, si escolta una cançó, mira una pel·lícula, imprimeix un fitxer) ). La intrusió no permet el control ni la manipulació de l'ordinador, però, en qualsevol cas, "mantenir-lo contra la voluntat tàcita de qui té dret a excloure'l".

En entrar a les xarxes de compartició, l'usuari fa visible una part dels fitxers del seu ordinador i inevitablement els fitxers que tria descarregar. Això crea un conflicte amb la legislació sobre privadesa : la conservació de les dades de descàrrega , fins i tot en forma agregada i anònima, s’ha d’autoritzar contra aquells que introdueixin fitxers a les xarxes P2P per "provar" la seva aprovació per part del públic o bé entri per processar qualsevol persona que infringeixi drets de copyright.

Segons alguns juristes, l'accés és més greu que el delicte d'infracció dels drets d'autor que es pretén suprimir. S'ha observat que la violació de la justícia penal és excessiva i que l'abast de la presó mínima i màxima no respecta la proporcionalitat de les penes en comparació amb les penes de presó d'altres delictes.

En aquest sentit, si es poden reclamar danys per infracció dels drets d'autor, les persones interceptades poden obtenir una indemnització, probablement en major mesura, per la vulneració dels seus drets subjectius. [1] [2] [3]

Nota

  1. Una sentència del Tribunal de Roma, del 17 de març de 2008 , en el cas Peppermint / Techland / Logistep, és una de les primeres en la qüestió i crea un precedent legal. La companyia discogràfica alemanya i un productor polonès de videojocs s’havien dirigit a una empresa suïssa especialitzada en escoltes telefòniques en xarxes d’igual a igual . Un cop detectades les adreces IP , les empreses obtenen els noms corresponents dels proveïdors italians i els envien cartes certificades en què sol·liciten una indemnització, reservant en cas contrari altres iniciatives judicials per la violació del copyright. El Tribunal de Roma rebutja les sol·licituds de procediment, afirmant que les empreses no tenen dret a accedir a les dades personals dels interceptats i que, per tant, els noms recopilats no tenen valor probatori i no es poden utilitzar en els tribunals.
  2. ^ Després d'una declaració d'una coneguda associació de consumidors, amb una disposició del 28 de febrer de 2008 , publicada el 14 de març, el Garant de la Privacitat va afirmar que el tractament de dades personals és il·legítim perquè infringeix diversos principis: finalitats , de les xarxes P2P a intercanviar fitxers i no a escoltes telefòniques; transparència i bona fe , ja que les dades es recopilen sense informar els interessats; proporcionalitat : un dret constitucional com el secret a les comunicacions només es pot limitar per la necessitat de salvaguardar un dret d’igual importància, que no és el copyright. Segons el Garant, el descobriment , és a dir, la divulgació de dades personals, infringiria una sentència del Tribunal de Justícia Europeu del 29 de gener de 2008 i tres sentències del Tribunal Constitucional italià: 372/2006 i 38-349 / 2007.
  3. ^ La intercepció limita els drets subjectius de la persona, la violació de la qual en altres contextos constitueix un delicte i s'utilitza per determinar un delicte que es castiga amb una multa. La sentència del Tribunal de Roma afirma la il·legitimitat de les escoltes telefòniques en relació amb els subjectes privats; la decisió del Garant entra en el fons declarant il·legítim l’ús de les escoltes telefòniques a les xarxes P2P, més enllà de la persona que les opera. El dret a la intimitat es regeix pel Decret legislatiu núm. 196 de 2003.

Bibliografia

Articles relacionats

Altres projectes

Enllaços externs

Control de l'autoritat GND ( DE ) 4783973-9
Seguretat informàtica Portal de seguretat informàtica : accediu a les entrades de Wikipedia relacionades amb la seguretat informàtica