Ars和NPR测试互联网监视 发现加密并不能完全阻止监听
Ars和NPR合作打造了袖珍版的NSA互联网监视设施。他们在NPR记者Steve Henn家中安装了专业渗透测试工具 PwnPlug R2,拦截来自家用电脑和智能手机的互联网流量,模拟NSA的流量捕获。实验持续了一周。
Henn在家办公,他使用NPR的VPN加密网络访问企业邮箱和拨打VOIP。
但流量监测发现,加密并不能完全阻止监听。
加密实现的不一致,以及访问未保护网站的数据泄露,提供了足够的信息绘制出Henn网上活动的完整画面。
在测试中,他们发现NPR的VPN和Google的加密搜索都存在漏洞,会向外泄漏信息。
在收到记者的报告之后,Google和NPR都解决了各自的问题。
除了少数网站默认启用加密,互联网上的大部分网站都是不加密的,当你访问这些网站,你的浏览器会向它们发送识别身份的cookie,这些信息就能帮助曝光用户身份。
相关文章
- 4条评论
- 酒奴森槿2022-05-30 01:14:52
- 。 在收到记者的报告之后,Google和NPR都解决了各自的问题。 除了少数网站默认启用加密,互联网上的大部分网站都是不加密的,当你访问这些网站,你的浏览器会向它们发送识别
- 绿邪惑心2022-05-30 11:53:22
- Ars和NPR合作打造了袖珍版的NSA互联网监视设施。他们在NPR记者Steve Henn家中安装了专业渗透测试工具 PwnPlug R2,拦截来自家用电脑和智能手机
- 蓝殇抌妤2022-05-30 07:02:12
- VPN加密网络访问企业邮箱和拨打VOIP。 但流量监测发现,加密并不能完全阻止监听。 加密实现的不一致,以及访问未保护网站的数据泄露,提供了足够的信息绘制出Henn网上活动的完整画面。 在测试中,他们发现NPR的VPN和Google的加密搜索都存在
- 辙弃辞眸2022-05-30 02:08:33
- Ars和NPR合作打造了袖珍版的NSA互联网监视设施。他们在NPR记者Steve Henn家中安装了专业渗透测试工具 PwnPlug R2,拦截来自家用电脑和智能手机的互联网流量,模拟NSA的流量捕获。实验持续了一周。 Henn在家办公,他使用NPR的V