2013-07-05 34 views
0

我在这种事情上很新。局域网中的中间人

我有一个局域网,通过wifi等一些并通过电缆被一些用户访问。 我在php中开发了一个本地应用程序,它只接收部分LAN客户端作为可信用户;他们可以通过与Diffie-Hellman's类似的密钥交换算法来识别系统,以建立秘密密钥。然后,客户要求通过这种渠道进行识别。

问题是,在这种情况下,MITM攻击是可能的。我读了维基百科关于如何执行这样的攻击:有人听两者的消息,并将自己置于他们之间,为客户端和服务器创建两个不同的密钥。

这种攻击是现实,所以它一定是可能的;但我不明白它在一个局域网内如何发生的: 攻击者可以听消息,并注入自己的消息,必要时通过锻造HTTPS的IP领域impersoning通信的两个科目...... 但是他能不会阻止原始的未被伪造的消息到达,同时(也是后来,由于伪造进程攻击者计算机一段时间)和他的恶意伪造者,收件人!尤其是在无线连接中,无法为单个用户切断,例如切断他的电缆。 因此,客户端和服务器收到来自对方的两个不同的http请求,一个是真的,一个是伪造的;这不是让他们认识到这种攻击正在进行的方式吗?

也许这个问题是newby-ous;正如我所说,我对此很新颖。

+0

这应该被迁移到security_stackexchange_com – 2017-07-05 22:51:36

回答

2

我认为这是一种情况,你可以使用一个数字签名(也使用的想法,非对称加密/的Diffie-Hellman使用,那就是“公钥和私钥”)签署您的消息。

的MITM攻击者不能伪造“从”一个坏消息,然后用原始发件人的签名秘密签署。收件人使用签名/证书的公共部分来验证邮件。这样他不仅会知道他受到攻击,而且还会知道哪些信息是真实的。