Une fois que j'ai assuré la security du bâtiment, est-ce que je suis en security contre les attaques de Man in the Middle?

Disent que je veux m'engager dans une action qui peut être compromise par une attaque de l'homme dans le milieu (comme l'échange de keys). J'ai fait de mon mieux pour assurer la fin de la communication jusqu'à ce que le réseau quitte le bâtiment: je m'assure que ma machine n'est pas compromise, qu'il n'y a pas de périphériques non reconnus sur mon réseau local, je vérifie que mon DNS n'a pas été compromis, etc. Mon partenaire fait également la même chose à leur fin et nous sums tous les deux convaincus qu'un homme dans l'attaque du milieu ne peut pas être conduit à l'intérieur du bâtiment.

Dans quelle mesure un attaquant devait-il être de compromettre le réseau entre nous afin de conduire un homme dans l'attaque du milieu? Je suppose que le gouvernement des États-Unis, avec la coopération des FAI, pourrait le faire. Mais qu'en est-il de le faire sans la permission du FAI?

Si j'utilise DSL, quelqu'un pourrait-il entrer dans le DSLAM local et insert un proxy?

Pourraient-ils creuser le fil dans la cour avant de quelqu'un et le compromettre?

Est-il possible de pirater à distance des routeurs de backbone et de les faire agir en tant que proxy?

La plupart des discussions sur la sécurisation contre les attaques de l'homme dans le milieu se concentrent sur le réseau local avec l'hypothèse implicite qu'une fois qu'il sort de votre bâtiment, c'est sécurisé. Quelle est la vérité dans la théorie et la pratique?

3 Solutions collect form web for “Une fois que j'ai assuré la security du bâtiment, est-ce que je suis en security contre les attaques de Man in the Middle?”

La réponse de security générale est que certaines informations, par exemple un secret partagé ou une autre key, doivent être échangées "hors bande". Cette information est ensuite utilisée pour chiffrer la connection entre les points de fin et aussi pour fournir un certain degré d'authentification. Si tout passe sur une connection particulière, aucun point d'extrémité ne peut être confiant dans aucun aspect de la connection, car l'un ou l'autre ou les deux points d'extrémité peuvent être falsifiés par un homme dans le milieu.

Même pour certaines connections apparemment en bande, comme les connections SSL, des informations sont échangées en dehors de la connection SSL – les certificates pour les Autorités de certificateion (Certificate Authorities) sont emballés avec votre browser lorsque vous l'installez, hors bande de la connection finalement SSL entre vous et votre banque (espérons-le).

En ce qui concerne les discussions de security habituelles, je pense que l'hypothèse implicite est opposée à celle décrite «une fois qu'elle sort de votre bâtiment [ou segment de réseau ou machine hôte], c'est sécurisé». Une fois que datatables sont hors de votre bâtiment, vous n'avez aucun contrôle, et datatables et la connection sont implicitement incertaines. C'est pourquoi vous créez des VPN entre les bâtiments – de sorte que si un attaquant tordre la connection, vous pourriez avoir une chance de le savoir.

Peut-être que ce que vous avez remarqué au sujet des discussions de security de point final, c'est qu'un attaquant a du time plus facile à attaquer une cible spécifique si l'attaquant est proche de l'un des points finaux. Une fois qu'une connection est multiplexée dans le réseau principal de Telco, il peut être difficile de distinguer une connection par rapport à l'autre. Peut-être que ce que vous avez remarqué sur les discussions sur la security de bout en bout, c'est que de nombreuses entresockets font less pour sécuriser leurs réseaux locaux que le FAI pour sécuriser son centre de données et, par conséquent, le point final est plus facile à attaquer.

Si vous voulez vraiment approfondir la paranoïa de la sécurisation des connections réseau, regardez la série de livres / rapports sur la security de l'armée militaire (dépassé les Critères communs d'évaluation et de validation, et Rainbow Series est un surnom attractif).

"Une fois que j'ai assuré la security du bâtiment, est-ce que je suis en security contre les attaques de l'homme dans le milieu?"

En un mot, non . Vous n'êtes pas en security simplement parce que vous l'avez fait en toute security dans le bâtiment.

Les exemples de MITM ont tendance à tourner autour d'un réseau local ou d'un hôte parce que ceux sont le véhicule le plus probable pour une attaque MITM.

Exploiter n'importe quel routeur entre vous et votre homologue, de plusieurs façons (dont certaines ont mentionné), un attaquant pourrait avoir la possibilité d'effectuer une attaque MITM.

Tous les éléments que vous avez suggérés sont possibles, même si peu probables .

L'utilisation de SSL avec des certificates correctement vérifiés est de loin la meilleure idée.

  • Amazone EC2 Morto worm et Windows RDP
  • Comment sécurisé / privé est le chiffrement complet du disque sur un VPS?
  • Raccordement SMTP "Fetching"
  • Plusieurs pare-feu frontière dans le même réseau
  • DROP vs REJECT DDoS
  • Devrais-je changer le port SSH à <1024?
  • Blocage du chat sur le site Gmail avec SonicWALL TZ 180 OS amélioré
  • Quelle est l'utilisation de X-Powered-By, Server et d'autres en-têtes HTTP similaires?
  • Meilleure pratique pour fournir à l'administrateur d'administrateur de servers un access racine (sur CentOS)?
  • Site de locking IPtables permettant seulement SSH
  • Stockage sécurisé de documents d'entreprise
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.