1

これが私が考えているシナリオです。

コンピューター A はクライアントが接続するサーバーですが、クライアントは禁止チェックに合格する必要があります。コンピューター B は、禁止アグリゲーターとして機能するサーバーです。複数のサーバーからの禁止がここに来て、API を介して任意のサーバーからアクセスできます。コンピューター C は、禁止を回避してコンピューター A に接続しようとしている禁止クライアントです。

これがログイン プロセスです。コンピュータ C は、コンピュータ A にそのユーザー名とパスワードの組み合わせを送信します。コンピューター A はログイン情報を受け取り、それが有効であることを確認します。コンピューター A は、コンピューター B にコンピューター C のユーザー名の禁止を要求します。コンピュータ B は、コンピュータ A に禁止レコードを送信します。コンピュータ A は禁止記録を受信し、コンピュータ A が禁止のために切断されるべきかどうかを確認し、それに応じて行動します。

それで、私の質問は、コンピュータ C が、コンピュータ A の禁止記録に関するクエリに対するコンピュータ B の応答を偽装できるかどうかです。残念ながら、私はソケットと TCP ハンドシェイクのしくみについてあまり知りません。

コンピューター C が、禁止されていないというコンピューター B からの応答がどのようなものかを知っていて、いつ偽の応答をコンピューター A に送信する必要があるかを知っていて、コンピューター B の IP に似せて自分の IP をスプーフィングした場合、コンピューター A をだまして、彼は記録上禁止されていないと思いますか?

4

1 に答える 1

2

あなただけが知っている秘密鍵で B からの応答に署名するだけで、この問題をすぐに回避できます。次に、A は B からの応答を検証し、署名が一致しない場合は拒否します。公開 API を使用して、署名鍵の公開鍵部分を含めることができます。

于 2012-08-25T07:03:22.207 に答える