0

サーバー/クライアントパラダイムに従うチャットサービスプログラムを作成しています。そのチャットプログラムはチャットサーバーとチャットクライアントの両方として存在し、ユーザーはチャットルームをホストする(そしてクライアントをそのサーバーに接続する)か、既存のチャットルームに参加することができます。

クライアントは、whatismyip.comから取得したものなど、他のユーザーが通知する直接IPアドレスと、指定されたポート番号を介して接続します。

このチャットプログラムでは、いつでも1人のユーザーが別のユーザーにファイルを送信できます。これは、2人のユーザー間にハンドシェイクを設定するようサーバーに要求することによって開始されます。ユーザーAはサーバーを介してユーザーBにIPを渡し、ユーザーBはユーザーAがファイル転送用に作成した新しいサービスを呼び出します。これにより、元のチャットサーバーが不要になり、ユーザーはnettcpプロトコルを使用して直接IP経由で接続されます。

このファイル転送では、最初にRSA暗号化を介してAES秘密鍵を送信した後、ファイルはAESで暗号化されます。

ここで、誰かが中間者攻撃を開始する方法を知りたいです。明らかに、サーバーを介して他のユーザーにIPアドレスを渡す際の欠陥がありますが、サーバーに送信者のIPV4を取得させることができないため、現在は他の方法はわかりません。

中間者攻撃の仕組みは、これら2人のユーザーがファイルを転送していることを確認し、データストリームを両端から自分自身にプルすることです。彼はすでに進行中のファイル転送セッションでこれを行うことができますか?

私はMITM攻撃がどのように機能するかを理解しようとしているので、そのような攻撃からプログラムを保護できるかどうかを確認できます...しかし、確実に保護する唯一の方法が認証局を使用することである場合(私はまだ学習中です)について)、先に進んでそれを教えてください。

4

2 に答える 2

1

さらに検索を行った後、さまざまな種類のMITM攻撃と、それらがどのように機能し、実行されるかを詳細に説明しているこのすばらしいリンクを見つけました。

http://www.windowsecurity.com/articles/Understanding-Man-in-the-Middle-Attacks-ARP-Part1.html

全部で4つの部分があります。

于 2013-01-20T11:14:44.320 に答える
0

中間者攻撃の仕組みは、これら2人のユーザーがファイルを転送していることを確認し、データストリームを両端から自分自身にプルすることです。彼はすでに進行中のファイル転送セッションでこれを行うことができますか?

脅威モデルを定義する必要があります。通常の容疑者は、メッセージの挿入、削除、改ざん、および並べ替えです。攻撃者がメッセージを改ざんするだけで、間違ったことをすることがあります。たとえば、「$100をAからBに転送する」が「$900をAからBに転送する」に変わるように少し反転する必要がある場合があります。この場合、攻撃者はメッセージの途中にいる必要も、メッセージを復号化する必要もありませんでした。


私はMITM攻撃がどのように機能するかを理解しようとしているので、そのような攻撃からプログラムを保護できるかどうかを確認できます...しかし、確実に保護する唯一の方法が認証局を使用することである場合(私はまだ学習中です)について)、先に進んでそれを教えてください。

強化されたプロトコルを設計しようとするのではなく、懸念に対処する既存のプロトコルを使用することもできます。

そのプロトコルは、Z-Real-time Transport Protocol(ZRTP)になります。プロトコルは、RFC 6189、ZRTP:ユニキャストセキュアRTPのメディアパスキー合意で指定されています。

ZRTPは、MitMを防ぐためのShort Authentication Strings(SAS)を含む鍵交換プロトコルです。基本的に、SASは1回だけ実行する必要がある音声認証です。SASチェックは省略できますが、お勧めしません。チェックを省略し悪者が攻撃していない場合は、現在および将来のセッションですべて問題ありません。

敵対的な改ざんを行わずに最初の安全なチャネルを確立すると、現在のセッションの鍵共有が以前のセッションに依存するため、今後のすべてのセッションが安全になります。そして、最初のセッション(最初のセッション)は安全であることが知られています。

ZRTPは転送秘密も提供するため、現在のセッションが侵害されても過去のセッションのセキュリティに影響はありません。

ZRTPは、認証局またはその他の(信頼されていない)サードパーティを必要としません。

Matthew Green博士は、暗号化エンジニアリングサイトのZRTPについてブログを公開しています。ZRTPについて話しましょう

MitMに関する質問に答えるには、StackOverflowの答えが多すぎます。素晴らしい無料の本は、PeterGuttmanのEngineeringSecurityです。MitMは攻撃者の目標である場合がありますが、攻撃者の唯一のベクトルではありません。Guttmanの本は、多くの脅威、人間がどのように行動し反応するか、攻撃者が成功する理由、そして多くの問題を回避する方法を考察しています。

于 2014-02-25T05:25:30.300 に答える