@Daniil_sysadmin

Чтоб защитить туннель от взлома, нужно думать как взломщик?

Назрел у меня недавно вопрос, у нас есть например три туннеля между офисами, один l2tp без профиля с шифрованием, профиль с шифрованием rsa, и IPsec cbc(aes) + hmac(sha1) соответственно, если последний не взломать (тысячу лет?), а второй около 10 лет?, то первый вообще передает данные в открытом виде, не говоря уже о протоколе PPTP, который многие ещё используют, дак вот, мне, чтоб защитить свою сеть от перехвата этого трафика, как нужно защищаться, и как потенциальный взломщик будет красть данные из туннеля, если он в локальной сети(сборщики данных?Wireshark?Kali Linux?), и если он находится удаленно ( будет ломать устройства провайдера? а мои устройства ? а если устройства не ломать то как), хотел бы разобраться в данном вопросе, а не быть белой вороной, спасибо всем кто откликнется и введет в курс дела
  • Вопрос задан
  • 167 просмотров
Пригласить эксперта
Ответы на вопрос 1
@Stariyded
Сетевой админ
Чтобы перехватить unicast, взломщику необходимо иметь доступ к устройству, через которое пройдёт пакет. С вайфаем это гораздо проще, т.к. эфир общий и сообщения "слышны" всём окружающим.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы