一旦我确保了建筑物外的安全,我是否可以免受中间人攻击?

一旦我确保了建筑物外的安全,我是否可以免受中间人攻击?

假设我想要参与一项可能通过中间人攻击(如密钥交换)而受到损害的活动。我已尽最大努力确保通信端的安全,直到网络离开大楼:我确保我的机器没有受到损害,我的 LAN 上没有无法识别的设备,我验证我的 DNS 没有受到损害等。我的合作伙伴也在他们那边做同样的事情,我们都相信中间人攻击不会在大楼内进行。

攻击者需要有多大的动机才能成功破坏我们之间的网络,从而发动中间人攻击?我假设美国政府在 ISP 的合作下能够做到这一点。但如果没有 ISP 的许可,又会怎样呢?

如果我使用 DSL,有人可以闯入本地 DSLAM 并插入代理吗?

他们可以挖开某人前院的电线并破坏它吗?

是否可以远程侵入主干路由器并让其充当代理?

大多数关于防范中间人攻击的讨论都集中在本地网络上,隐含的假设是,只要网络离开你的建筑物,它就是安全的。从理论和实践上看,这有多正确?

答案1

一般的安全答案是,某些信息(例如共享密钥或其他密钥)必须“带外”交换。然后,该信息用于加密端点之间的连接,并提供一定程度的身份验证。如果所有内容都通过特定连接传递,则任何端点都无法对连接的任何方面充满信心,因为其中一个端点或两个端点都可能被中间人欺骗。

即使对于某些看似带内连接(如 SSL 连接),也存在在 SSL 连接之外交换的信息 - CA(证书颁发机构)的证书在您安装浏览器时与其一起打包,位于您与银行之间最终的 SSL 连接带外(希望如此)。

至于通常的安全讨论,我认为隐含的假设与所描述的“一旦数据离开您的建筑物[或网络段或主机],它就是安全的”相反。一旦数据离开您的建筑物,您就无法控制它,并且数据和连接隐含地不安全。这就是为什么您在建筑物之间创建 VPN 的原因 - 这样如果攻击者篡改连接,您可能有机会知道它。

您可能已经注意到,在有关终端安全的讨论中,如果攻击者靠近某个终端,那么他攻击特定目标就会更加容易。一旦连接被多路复用到电信公司的核心网络中,就很难区分一个连接与另一个连接。您可能已经注意到,在有关终端安全的讨论中,许多公司对其本地网络的安全保护力度比 ISP 对其数据中心的安全保护力度要小,因此终端更容易受到攻击。

如果您真的想深入了解保护网络连接的偏执,请看一下军方的彩虹系列安全书籍/报告(已被评估和验证通用标准取代,彩虹系列是一个更吸引人的昵称)。

答案2

“一旦我确保了建筑物外的安全,我是否可以免受中间人攻击?”

简单来说,。仅仅因为您安全地逃离了建筑物,您就还不安全。

MITM 示例往往围绕 LAN 或主机攻击展开,因为这些是最有可能进行 MITM 攻击的工具。

通过多种方式(其中一些您已经提到过),攻击者可以利用您和您的对等方之间的任何路由器来执行 MITM 攻击。

答案3

你建议的所有物品都是可能的尽管不太可能

迄今为止,使用经过正确验证的证书的 SSL 是最好的主意。

相关内容