2013-07-05 7 views
0

나는 이런 종류의 일에 상당히 새로운 사람이다.LAN에서 중간 공격에있는 사람

저는 일부 사용자가 케이블을 통해 일부 및 wifi를 통해 액세스하는 LAN을 보유하고 있습니다. 필자는 일부 로컬 클라이언트를 인증 된 사용자로만 수신하는 PHP 응용 프로그램을 개발했습니다. Diffie-Hellman 's와 비슷한 키 교환 알고리즘을 사용하여 시스템에서 식별하여 비밀 키를 확립 할 수 있습니다. 그런 다음 클라이언트는 그러한 채널을 통해 식별되도록 요청합니다.

문제는 이러한 상황에서 MITM 공격이 가능하다는 것입니다. 나는 그러한 공격이 어떻게 실행되는지 위키피디아를 읽는다 : 누군가는 두 사람의 메시지를 듣고 그들 사이에 자신을두고 클라이언트와 서버를위한 두 개의 다른 비밀 키를 만든다.

이 공격은 현실적이므로 가능해야합니다. 하지만 나는 LAN에서 어떻게되는지 이해하지 못한다 : 공격자가 메시지를 듣고 필요하다면 https의 IP 필드를 위조하여 통신의 두 주제를 가장하는 자신의 메시지를 삽입 할 수있다. 하지만 그는 자신의 악의적 인 위조 된 사람, 수신자와 함께 원래의 위조되지 않은 메시지가 동시에 도달하는 것을 막을 수 없습니다. 특히 와이파이 연결에서 단일 사용자가 잘라낼 수없는 예를 들어, 케이블 절단. 그래서 클라이언트와 서버는 서로 다른 두 개의 HTTP 요청을받습니다. 하나는 사실이고 다른 하나는 위조 된 것입니다. 그러한 공격이 진행 중임을 인식하는 방법이 아닙니까?

아마도이 질문은 newby-ous입니다. 내가 말했듯이, 나는 이것에 아주 새롭다.

+0

security_stackexchange_com으로 마이그레이션해야합니다. –

답변

2

나는 서명을하기 위해 비공식 암호화/Diffie-Hellman이 사용하는 "공개 및 개인 키"라는 아이디어를 사용하는 디지털 서명을 사용하는 시나리오라고 생각합니다.

MITM 공격자는 "보낸 사람"이 잘못된 메시지를 위조 한 다음 원래 보낸 사람의 개인 서명으로 서명 할 수 없습니다. 수신자는 서명/인증서의 공용 부분을 사용하여 메시지의 유효성을 검사합니다. 그런 식으로 그는 자신이 공격 받고 있음을 알뿐만 아니라 어떤 메시지가 진실 인지도 알 수 있습니다.