Человек в средней атаке в локальной сети

Вопрос:

Я новичок в подобных вещах.

У меня есть локальная сеть, доступ к которой осуществляется некоторыми пользователями через кабель, а также через другие Wi-Fi. Я разработал локальное приложение в php, которое получает только некоторые из LAN-клиентов в качестве аутентичных пользователей; они могут быть идентифицированы системой с алгоритмом обмена ключами, подобным Диффи-Хеллману, для установления секретного ключа. Затем клиент запрашивает, чтобы его идентифицировали таким каналом.

Проблема в том, что атака MITM возможна в подобной ситуации. Я читал wikipedia о том, как выполняется такая атака: кто-то слушает сообщения двух, и ставит себя между ними, создавая два разных секретных ключа для клиента и сервера.

Эта атака — это реальность, поэтому она должна быть возможной; но я не понимаю, как это происходит в локальной сети: злоумышленник может прислушиваться к сообщениям и вводить собственное сообщение, выдавая себя за двух субъектов сообщений, при необходимости подбирая IP-поля https’а… Но он не может не допустить, чтобы оригинальное незащищенное сообщение достигло, одновременно (но и позже, из-за того, что процесс подделывания на компьютере злоумышленника некоторое время) с его злонамеренным поддельным, получателем! Особенно в wifi-соединении, которое нельзя отключить для одного пользователя, например, отрезая его кабель. Таким образом, клиент и сервер получают два разных HTTP-запроса друг от друга, истинный и поддельный; разве это не значит, что они признают, что такая атака продолжается?

Возможно, этот вопрос новенький; как я уже сказал, я довольно новичок в этом.

Лучший ответ:

Я думаю, что это сценарий, в котором вы бы использовали цифровую подпись (в которой также используется идея, что асимметричное шифрование /Diffie-Hellman использует, то есть «открытый и закрытый ключ») для подписания ваших сообщений.

Злоумышленник MITM не может подделать сообщение с плохим «от», а затем подписать его с частной подписью исходного отправителя. Получатель использует общедоступную часть подписи/сертификата для проверки сообщения. Таким образом, он не только узнает, что на него нападают, но и какое сообщение является подлинным.

Оцените статью
TechArks.Ru
Добавить комментарий