Man-In-The-Middle с VPN?

Не очень изящный, но быстрый и грязный:

process1 &
while kill -0 $! ; do sleep 1; done && process2 &
while kill -0 $! ; do sleep 1; done && process3 &

Необходимо было бы заменить фактическим PIDs $! если Вы выполнили прошедшие фоновые задания.

-1
задан 16 March 2013 в 15:04
2 ответа

Если вы можете подделать сертификаты, как вы говорите, и заставить пользователя поверить, что он подключается к правильному серверу VPN, первая атака сработает. И, конечно, вторая атака такая же, но на стороне сервера VPN, что также возможно.

Сертификаты - единственное, что поддерживает работу системы доверия. Если вы можете подделать сертификаты, вы можете выдать себя за настоящий VPN-сервер, и никто этого не заметит.

Другое дело, когда между сервером и клиентом используется секретный ключ (с сертификатами или без них). Тогда вы, конечно, должны это знать. Затем вы в основном создаете прокси-сервер VPN (что не имеет смысла в безопасной сети). Это похоже на прокси HTTPS, вы принимаете соединение от клиента, маскируетесь под VPN-сервер, подключаетесь к VPN-серверу и маскируетесь под настоящего VPN-клиента.

Более того,

1
ответ дан 5 December 2019 в 20:01

Вы хотя бы читали статью в Википедии о MitM? MitM означает, что вы шифруете неправильный ключ (и / или принимаете подписи из ключа from). Если вы используете открытые ключи для VPN, то это теоретически возможно (но я предполагаю, что каждое серьезное программное обеспечение VPN позаботится об этом).

Вы не можете скомпрометировать проверку ключа путем подмены ARP.

0
ответ дан 5 December 2019 в 20:01

Теги

Похожие вопросы