首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >打孔是否在客户端增加了漏洞?

打孔是否在客户端增加了漏洞?
EN

Security用户
提问于 2016-03-30 03:03:38
回答 2查看 1.3K关注 0票数 4

当服务器端代码中存在漏洞时,网站和服务器经常遭到黑客攻击。当连接成为对等点时,UDP或TCP穿孔是否给应用程序的用户带来了这种风险?

例如,显然易受攻击的做法是清除未经消毒的输入。显然,这种做法不是通过设计来实现的,但这类事情经常发生在错误的地方。在传统的设置中,如果user_auser_b交互,我们首先让user_a将输入发送到服务器,服务器将处理数据,然后向user_b发送一些东西。通过穿孔,我们得到了两个用户之间的对等点,所以user_a将数据发送给user_buser_b自己处理数据。如果在服务器处理输入的方式中存在漏洞(在本例中,该漏洞不需要清除),则该漏洞可能同样容易出现在客户端,允许user_auser_b's计算机上注入和直接运行代码。

如果在一个穿孔应用程序(Skype和其他VoIP服务、一些多人实时游戏等)中发现一个严重的漏洞,是否有任何东西阻止恶意黑客直接后门进入他们与之交互的任何用户的系统?如果没有,对等程序是否不必要地有风险?对于创建这些应用程序的人来说,有什么办法可以减轻这种风险吗?那么使用这些应用程序的人呢?像Skype这样的程序是否会给用户带来不适当的风险(比典型的风险更大)?

EN

回答 2

Security用户

回答已采纳

发布于 2016-03-31 13:12:43

考虑不同场景的威胁建模,并绘制合理的信任边界。我认为客户机服务器模型是这样的:

代码语言:javascript
复制
client-1 | server | client-2

打孔图看起来是这样的:

代码语言:javascript
复制
client-1 | server
client-2 | server
client-1 | client-2

在这两种情况下,client-1和client-2都不应隐含地信任来自外部源的数据,因此客户端代码负责验证输入。

另一种看待该问题的方法是,如果攻击者能够将MITM注入到您的连接中,而不管它来自服务器还是客户端,您是否应该信任这些数据?

点对点通过增加潜在敌对向量的数量来增加攻击的易用性.它还迫使客户端打开侦听端口进行通信(即使它只是暂时打开),而不是总是由客户端发起到服务器的连接。这两种方法都增加了攻击面。由于这些增加,客户端很可能成为0天漏洞的牺牲品。

但是,易受攻击的客户端所带来的风险不会改变:无论采用何种入口方法,攻击者都会破坏客户端并造成损害。无论连接方法如何,客户端仍然需要相同的安全保护。

票数 2
EN

Security用户

发布于 2016-03-30 05:30:01

问题在很大程度上取决于所使用的软件安全体系结构,但确实存在这样的情况,即对等软件实现确实允许不良行为者访问参与对等网络的其他人的硬盘上的文件。同样,其中一些设计还允许参与者或ISP识别其他用户正在远程共享的文件。

这并不意味着这些应用程序必然是不安全的,有些应用程序可能非常安全,但是每当您添加一个监听Internet (或其他系统)的应用程序时,您就会增加计算机的攻击面。这种风险并不是点对点软件独有的,但是对等软件更有可能具有侦听端口。

再说一次,它实际上取决于所使用的安全模型,而不是任何东西。

一般来说,保护非对等协议的所有安全问题也将适用于对等协议。这恰好是一对多的连接,而不是一对一或一对多的连接。

同样,它们可能是非常安全的,但是每个实现都将是非常不同的。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/118946

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档