Mentre si configura la propria rete locale per sminuire
uno sniffing si è abbastanza deboli
nell'evitare che gli hacker su Internet sniffino il proprio traffico. La
migliore difesa in questo caso è quella di codificare i propri dati, così che
gli hacker non possono leggerlo. Tra le tecniche di encryption ricordiamo:
"Secure Sockets Layer", SSL è incorporato nei
più popolari web browsers e web servers. Permette di codificare e quasi sempre
è usato quando utenti registrano le loro informazioni relative alle carte di
credito.
Una E-mail può essere sniffata in molti modi alternativi.
Passa attraverso firewalls che possono
esaminare il traffico. Spesso viene memorizzata in record e salvata per lunghi
periodi di tempo. Essa può essere accidentalmente indirizzata male e può finire
in qualche altra mailbox. Il migliore modo per proteggere dagli hacker tali
e-mail è di codificarla. I due modi comuni per fare questo sono: PGP (Pretty
Good Privacy) e S/MIME (Secure Mime). PGP può essere acquistato come aggiunta a
molti prodotti. S/MIME è incorporato in programmi di e-mail da Netscape e
Microsoft.
"Secure Shell", SSH è divenuto lo standard di
UNIX . Sarebbe bene sostituire immediatamente telnet con questo
servizio.Il prodotto fu sviluppato originalmente dalla Finish Company ed
esistono molte realizzazioni freeware.
VPNs (Virtual Private
Networks)
VPN effettua la codifica del traffico su Internet.
Comunque, se un hacker compromette gli end-nodes di una connessione VPN, può
sniffare il traffico.
Un tipico scenario è: un utente che normalmente naviga su
Internet che viene compromesso con un
RAT (Remote Access Trojan). Quando l'utente stabilisce il collegamento
di VPN, il programma che sniffa può vedere non solo il traffico criptato, ma
anche il traffico non criptato prima che viene spedito attraverso lo stack al
VPN.
Per evitare la cattura di password vi è soluzione del data-encryption che provvede ad una
autenticazione abbastanza sicura.
Ci sono anche alcune varianti che provvedono ad una
autenticazione sicura, esse sono:
Nell'ambiente di Windows/SAMBA, garantisce che la più
vecchia autenticazione di LanManager sia inutilizzabile. Questo richiede SAMBA
v2 o successive, WinNT SP3 o successive, e così via.
Windows 2000 e UNIX, supportano l'autenticazione per
Kerberos. Questo è uno dei meccanismi disponibili più sicuro.
Ci sono realizzazioni di "schede intelligenti"
che prevedono password one-time. Questi spesso si usano in connessioni remote,
sia dial-in che VPN.
Stanford SRP (Secure Remote
Password)
Miglioramenti a Telnet e FTP per UNIX e Windows.