中间人的攻击有多频繁(和/或复杂)?
关于
在密码学中,中间人攻击(通常缩写为MITM)或桶旅攻击,或有时是Janus攻击,是一种主动窃听的形式,攻击者与受害者建立独立的联系,并在受害者之间传递消息,使他们相信自己是通过私人连接直接交谈的,而实际上整个对话是由攻击者控制的。攻击者必须能够拦截两名受害者之间的所有消息并注入新消息,这在许多情况下是很简单的(例如,在未经加密的Wi无线接入点的接收范围内,攻击者可以插入自己为中间人)。
http://en.wikipedia.org/wiki/Man-in-the-middle_attack
我提出这个问题的原因是试图评估是否值得对我发送给用户的重要内容的重要部分进行加密,还是只进行未加密的发送是安全的。
注意事项:我知道这不是一个严格意义上的“编程”问题,因为没有代码解决方案,但是它影响编码决策,并且是基于编码的,所以看起来仍然是合适的。
发布于 2010-05-27 17:04:49
不需要经过MITM攻击就能读取根本没有加密的数据。MITM攻击用于允许攻击者读取已加密的数据。
编辑:有关MITM攻击的相关问题不是您是否应该进行加密。而是在设置加密连接时是否应该进行某种身份验证(即验证远程用户的身份)。
在没有加密的情况下,一个“窥探者”只会在你的数据经过时查看它,并准确地看到其中的内容。当您进行加密时,MITM攻击会应用,但不要验证您要将加密的数据发送给谁。在这种情况下,攻击者将自己插入到会话中间--您可以连接到攻击者,并向他发送加密数据。他连接到你想要交谈的人,并建立一个加密的连接到你们两个。然后,当你发送你的数据时,他接收到它,用你的密钥解密它,用目标的密钥重新加密它,然后把它发送给目标。同样,他用目标密钥解密返回的任何数据,并对您的数据进行重新加密。
这样,你和目标看起来好像通信正常--但攻击者可以读取你发送的所有内容。但是,如果您根本不加密这些数据,所有这些都是不必要的--因为您发送的是纯文本,攻击者可以在经过时查看它。
发布于 2010-05-27 17:04:41
MITM攻击不一定受到加密的阻碍。例如,如果您使用所谓的“自签名证书”加密,那么您的通信将被加密,然而MITM攻击仍然可能发生。例如,使用自签名证书,如果将"Fiddler“加载到客户端框,它将执行MITM练习,以便它可以监视所有通信量。客户端和服务器不会意识到MITM正在发生。
如果您使用真正的PKI (一个真正可信的第三方参与),那么MITM是不可能的。
在任何情况下,如果您的数据的值对攻击者来说“值得”,则MITM相当容易实现。
发布于 2010-05-27 17:04:13
取决于应用程序,但是如果发送的数据是完全敏感的,绝对要警惕中间的人!这是一个非常相关的危险,特别是随着with的兴起,而且很容易做到;去年,我和一个朋友能够毫不费力地复制Gmail MIMA。
https://stackoverflow.com/questions/2923151
复制相似问题