Атака человека посередине в локальной сети

Я довольно новичок в такого рода вещах.

У меня есть локальная сеть, к которой некоторые пользователи обращаются через кабель, а другие через Wi-Fi. Я разработал локальное приложение на php, которое принимает только некоторых клиентов локальной сети в качестве подлинных пользователей; они могут быть идентифицированы системой с помощью алгоритма обмена ключами, аналогичного алгоритму Диффи-Хеллмана, для установления секретного ключа. Затем клиент просит, чтобы его идентифицировали через такой канал.

Проблема в том, что в такой ситуации возможна MITM-атака. Я читал в википедии о том, как выполняется такая атака: кто-то прослушивает сообщения двоих и встает между ними, создавая два разных секретных ключа для клиента и сервера.

Эта атака является реальностью, поэтому она должна быть возможной; но я не понимаю, как это происходит в локальной сети: злоумышленник может прослушать сообщения и внедрить свое собственное сообщение, выдавая себя за двух субъектов связи, подделав IP-поля https, если необходимо... Но он не может не допустить, чтобы исходное неподдельное сообщение достигло одновременно (но и позже, поскольку процесс подделки занимает некоторое время у атакующего компьютера) с его злонамеренным поддельным сообщением, получателем! Особенно в вайфай соединении, которое отдельному юзеру не обрубить, например перерезать ему кабель. Итак, клиент и сервер получают друг от друга два разных http-запроса, настоящий и поддельный; Разве это не способ для них признать, что такая атака продолжается?

Может быть, этот вопрос является новым; как я уже сказал, я довольно новичок в этом.


person Nillus    schedule 05.07.2013    source источник
comment
это должно быть перенесено на security_stackexchange_com   -  person    schedule 06.07.2017


Ответы (1)


Я думаю, что это сценарий, в котором вы бы использовали цифровую подпись (которая также использует идею асимметричного шифрования/Диффи-Хеллмана, то есть «открытый и закрытый ключ») для подписи ваших сообщений.

Злоумышленник MITM не может подделать сообщение с неверным «от», а затем подписать его частной подписью исходного отправителя. Получатель использует общедоступную часть подписи/сертификата для проверки сообщения. Таким образом, он будет знать не только, что на него напали, но и какое сообщение является подлинным.

person cmenke    schedule 05.07.2013