2

私はこの種のことでかなり新しいです。

私はローカルエリアネットワークを持っており、一部のユーザーはケーブルを介してアクセスし、他のユーザーはwifiを介してアクセスします。LAN クライアントの一部のみを認証ユーザーとして受信するローカル アプリケーションを php で開発しました。それらは、秘密鍵を確立するために、Diffie-Hellman のものと同様の鍵交換のアルゴリズムを使用してシステムによって識別できます。次に、クライアントは、そのようなチャネルを通じて識別されるように要求します。

問題は、この種の状況で MITM 攻撃が可能になることです。このような攻撃がどのように実行されるかについてウィキペディアを読みました。誰かが 2 つのメッセージを聞き、クライアントとサーバー用に 2 つの異なる秘密鍵を作成する間に挟まれます。

この攻撃は現実なので、可能でなければなりません。しかし、私はそれが LAN でどのように起こるのか理解していません: 攻撃者はメッセージを聞いて、必要に応じて https の IP フィールドを偽造することで通信の 2 つの主体になりすまして、自分のメッセージを挿入することができます... しかし、彼はできません元の偽造されていないメッセージが、悪意のある偽造されたメッセージである受信者と同時に(ただし、偽造プロセスに攻撃者のコンピューターに時間がかかるため、後で)到達するのを防ぎます!特に、ケーブルを切断するなど、単一のユーザーに対して切断できないwifi接続では。したがって、クライアントとサーバーは、真と偽造の 2 つの異なる http 要求を相互に受け取ります。これは、そのような攻撃が進行中であることを認識するための方法ではないでしょうか?

たぶん、この質問は目新しいものです。私が言ったように、私はこれでかなり新しいです。

4

1 に答える 1