[QUOTE=Task,2.3.2012, 06:46] Цитата(ksnk @ 28.2.2012, 14:33 ) | Теперь о MitM. Что я могу реально сделать: а) на серверной и клиентской сторонах просчитать контрольную сумму передаваемых данных; б) эта контрольная сумма передается с данными, но не отдельным значением, а вшита непосредственно в поток данных; в) клиент и сервер знают как извлечь эту сумму из потока; г) извлекаем, проверяем, резюме...
Как на ваш вгляд? |
Поддерживаю cutwater просто нужно разобраться что данные, которые отсылаются на сервер перехватываются и без расшифровывания используются по середине рассоединяя TCP канал (вклиниваясь). Вот для понимания, вконце вопросы которые описывают балее стабильную защиту от MITM: Цитата | Спасет ли шифрование?
Рассмотрим случай стандартной HTTP-транзакции. В этом случае злоумышленник достаточно легко может разбить оригинальное TCP-соединение на два новых: одно между собой и клиентом, другое между собой и сервером. Это довольно просто сделать, так как очень редко соединение между клиентом и сервером прямое, и в большинстве случаев они связаны через некоторое количество промежуточных серверов. MITM-атаку можно проводить на любом из этих серверов.
Однако в случае, если клиент и сервер общаются по HTTPS — протоколу поддерживающему шифрование — тоже может быть проведена атака человек посередине. При таком виде соединения используется TLS или SSL для шифрования запросов, что, казалось бы, делает канал защищенным от сниффинга и MITM-атак. Атакующий может для каждого TCP-соединения создать две независимые SSL-сессии. Клиент устанавливает SSL-соединение с атакующим, тот в свою очередь создает соединение с сервером. Браузер в таких случаях обычно предупреждает о том, что сертификат не подписан доверенным центром сертификации, но рядовой пользователь с легкостью игнорирует данное предупреждение. К тому же, у злоумышленника может оказаться сертификат, подписанный центром сертификации. Таким образом, HTTPS протокол нельзя считать защищенным от MITM-атак. [править] Обнаружение MITM-атаки
Для обнаружения атаки человек посередине необходимо проанализировать сетевой трафик. К примеру, для детектирования атаки по SSL следует обратить внимание на следующие параметры:
IP адрес сервера DNS-сервер X.509 сертификат сервера Подписан ли сертификат самостоятельно? Подписан ли сертификат CA? Был ли сертификат аннулирован? Менялся ли сертификат недавно? Получали ли другие клиенты в интернете такой же сертификат?
|
Это сообщение отредактировал(а) Sentox - 2.3.2012, 22:55
|