Скажем, я хочу выполнить действие, которое может быть взломано с помощью атаки типа «злоумышленник в середине» (например, обмен ключами). Я сделал все возможное, чтобы защитить свой конец связи до тех пор, пока сеть не покинет здание: я убеждаюсь, что моя машина не взломана, в моей локальной сети нет неопознанных устройств, я проверяю, что мой DNS не был взломан и т. Д. Мой партнер также делает то же самое со своей стороны, и мы оба уверены, что атаку человека в центре невозможно провести изнутри здания.
Насколько мотивированным должен быть злоумышленник, чтобы успешно скомпрометировать сеть между нами, чтобы провести атаку человека посередине? Я предполагаю, что правительство США при сотрудничестве интернет-провайдеров сможет это сделать. Но как насчет того, чтобы сделать это без разрешения интернет-провайдера?
Если я использую DSL, может ли кто-нибудь взломать локальный DSLAM и вставить прокси?
Могут ли они выкопать провод в чьем-то переднем дворе и повредить его?
Можно ли удаленно взломать магистральные маршрутизаторы и заставить их работать как прокси?
Большинство дискуссий о защите от атак типа «злоумышленник-посередине» сосредоточено на локальной сети с неявным предположением, что как только она выходит из вашего здания, она безопасна. Насколько это верно в теории и на практике?
Общий ответ безопасности состоит в том, что некоторая информация, например общий секретный ключ или другой ключ, должна передаваться "вне диапазона". Затем эта информация используется для шифрования соединения между конечными точками, а также для обеспечения некоторой степени аутентификации. Если все проходит через определенное соединение, то ни одна из конечных точек не может быть уверенной в каком-либо аспекте подключения, поскольку одна или обе конечные точки могут быть подделаны посредником.
Даже для некоторых, казалось бы, межполосных соединений, таких как SSL-соединения, происходит обмен информацией вне SSL-соединения - сертификаты для ЦС (центров сертификации) упаковываются вместе с вашим браузером, когда вы его устанавливаете, вне диапазона, в конечном итоге, SSL-соединения между вами. и ваш банк (надеюсь).
Что касается обычных обсуждений безопасности, я думаю, что неявное предположение противоположно описанному «как только он выходит из вашего здания [или сегмента сети или хост-машины], он безопасен». Когда данные выводятся из вашего здания, вы не можете их контролировать, а данные и соединение неявно небезопасны. Вот почему вы создаете VPN между зданиями - чтобы, если злоумышленник вмешается в соединение, у вас был шанс узнать об этом.
Возможно, что вы заметили в обсуждениях безопасности конечных точек, так это то, что злоумышленнику легче атаковать конкретную цель, если злоумышленник находится рядом с одной из конечных точек. После того, как соединение мультиплексируется в базовую сеть телекоммуникационной компании, бывает трудно отличить одно соединение от другого. Возможно, вы заметили, что при обсуждении вопросов безопасности конечных точек многие компании меньше заботятся о безопасности своих локальных сетей, чем интернет-провайдеры, чтобы защитить свой центр обработки данных, и поэтому конечную точку легче атаковать.
Если вы действительно хотите погрузиться в паранойю по поводу защиты сетевых подключений, взгляните на военную серию книг / отчетов по безопасности Rainbow (замененную Common Criteria for Evaluation and Validation, а Rainbow Series - более запоминающееся прозвище).
«Как только я обеспечу безопасность вне здания, смогу ли я защитить себя от атак« Человек посередине »?»
В мире, нет. Вы в опасности только потому, что благополучно выбрались из здания.
Примеры MITM, как правило, вращаются вокруг компрометации локальной сети или хоста, потому что это наиболее скорее всего средство для атаки MITM.
Используя любой маршрутизатор между вами и вашим партнером, любым количеством способов (некоторые из которых вы упомянули), злоумышленник может получить возможность выполнить атаку MITM.
Все предложенные вами предметы возможно хотя вряд ли.
Использование SSL с правильно проверенными сертификатами - безусловно, лучшая идея.