在LAN中间攻击的人

时间:2013-07-05 14:59:12

标签: security diffie-hellman man-in-the-middle

我在这类事情上相当新鲜。

我有一个局域网,有些用户通过有线电视和其他用户访问。 我在php中开发了一个本地应用程序,它只接收一些LAN客户端作为真实用户;它们可以由系统用类似于Diffie-Hellman的密钥交换算法来识别,以建立密钥。然后客户要求通过这样的渠道进行识别。

问题是,在这种情况下MITM攻击是可能的。我阅读维基百科关于如何执行这样的攻击:有人监听这两个人的消息,并将自己置于他们之间,为客户端和服务器创建两个不同的密钥。

这种攻击是现实的,所以它必须是可能的;但我不明白局域网中它是如何发生的: 攻击者可以收听消息,并注入自己的消息,如有必要,可以通过伪造https的IP字段来模仿通信的两个主题...... 但他不能阻止原始的未伪造的信息同时(也是后来,因为伪造过程攻击计算机一段时间)与他的恶意伪造的,接收者!特别是在wifi连接中,不能为单个用户切断,例如切断电缆。 因此,客户端和服务器相互接收两个不同的http请求,一个是真的,一个是伪造的;这不是他们认识到这种攻击正在进行的方式吗?

也许这个问题是新的;正如我所说,我对此很陌生。

1 个答案:

答案 0 :(得分:1)

我认为这是一种使用数字签名的方案(也使用非对称加密/ Diffie-Hellman使用的思想,即“公钥和私钥”)来签署您的邮件。

MITM攻击者无法伪造带有“来自”的邮件,然后使用原始发件人的私人签名对其进行签名。收件人使用签名/证书的公共部分来验证邮件。因此,他不仅会知道自己受到了攻击,而且知道哪些信息是真实的。