Модераторы: skyboy, MoLeX, Aliance, ksnk

Поиск:

Ответ в темуСоздание новой темы Создание опроса
> Авторизация - насколько надежно? Еще один способ авторизации 
:(
    Опции темы
Sentox
Дата 2.3.2012, 22:54 (ссылка) |    (голосов:2) Загрузка ... Загрузка ... Быстрая цитата Цитата


как то так
**


Профиль
Группа: Участник
Сообщений: 392
Регистрация: 27.1.2009
Где: Зимбабве

Репутация: 7
Всего: 7



[QUOTE=Task,2.3.2012,  06:46]
Цитата(ksnk @  28.2.2012,  14:33 Найти цитируемый пост)

Теперь о MitM. Что я могу реально сделать:
а) на серверной и клиентской сторонах  просчитать контрольную сумму передаваемых данных;
б) эта контрольная сумма передается с данными, но не отдельным значением, а вшита непосредственно в поток данных;
в) клиент и сервер знают как извлечь эту сумму из потока;
г) извлекаем, проверяем, резюме...

Как на ваш вгляд?

Поддерживаю cutwater просто нужно разобраться что данные, которые отсылаются на сервер перехватываются и без расшифровывания  используются по середине рассоединяя TCP канал (вклиниваясь).

Вот для понимания, вконце вопросы которые описывают балее стабильную защиту от MITM:

Цитата

Спасет ли шифрование?

Рассмотрим случай стандартной HTTP-транзакции. В этом случае злоумышленник достаточно легко может разбить оригинальное TCP-соединение на два новых: одно между собой и клиентом, другое между собой и сервером. Это довольно просто сделать, так как очень редко соединение между клиентом и сервером прямое, и в большинстве случаев они связаны через некоторое количество промежуточных серверов. MITM-атаку можно проводить на любом из этих серверов.

Однако в случае, если клиент и сервер общаются по HTTPS — протоколу поддерживающему шифрование — тоже может быть проведена атака человек посередине. При таком виде соединения используется TLS или SSL для шифрования запросов, что, казалось бы, делает канал защищенным от сниффинга и MITM-атак. Атакующий может для каждого TCP-соединения создать две независимые SSL-сессии. Клиент устанавливает SSL-соединение с атакующим, тот в свою очередь создает соединение с сервером. Браузер в таких случаях обычно предупреждает о том, что сертификат не подписан доверенным центром сертификации, но рядовой пользователь с легкостью игнорирует данное предупреждение. К тому же, у злоумышленника может оказаться сертификат, подписанный центром сертификации. Таким образом, HTTPS протокол нельзя считать защищенным от MITM-атак.
[править] Обнаружение MITM-атаки

Для обнаружения атаки человек посередине необходимо проанализировать сетевой трафик. К примеру, для детектирования атаки по SSL следует обратить внимание на следующие параметры:

    IP адрес сервера
    DNS-сервер
    X.509 сертификат сервера
        Подписан ли сертификат самостоятельно?
        Подписан ли сертификат CA?
        Был ли сертификат аннулирован?
        Менялся ли сертификат недавно?
        Получали ли другие клиенты в интернете такой же сертификат?



Это сообщение отредактировал(а) Sentox - 2.3.2012, 22:55
PM MAIL   Вверх
Страницы: (3) Все 1 2 [3] 
Ответ в темуСоздание новой темы Создание опроса
Правила форума "PHP"
Aliance
IZ@TOP
skyboy
SamDark
MoLeX

Новичкам:

  • PHP редакторы собираются и обсуждаются здесь
  • Электронные книги по PHP, документацию можно найти здесь
  • Интерпретатор PHP, полную документацию можно скачать на PHP.NET

Важно:

  • Не брезгуйте пользоваться тегами [code=php]КОД[/code] для повышения читабельности текста/кода.
  • Перед созданием новой темы воспользуйтесь поиском и загляните в FAQ
  • Действия модераторов можно обсудить здесь

Внимание:

  • Темы "ищу скрипт", "подскажите скрипт" и т.п. будут переноситься в форум "Web-технологии"
  • Темы с именами: "Срочно", "помогите", "не знаю как делать" будут УДАЛЯТЬСЯ

Если Вам понравилась атмосфера форума, заходите к нам чаще! С уважением, IZ@TOP, skyboy, SamDark, MoLeX, awers.

 
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей)
0 Пользователей:
« Предыдущая тема | PHP: Общие вопросы | Следующая тема »


 




[ Время генерации скрипта: 0.0658 ]   [ Использовано запросов: 21 ]   [ GZIP включён ]


Реклама на сайте     Информационное спонсорство

 
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности     Powered by Invision Power Board(R) 1.3 © 2003  IPS, Inc.