Sei sicuro riguardo alla minaccia descritta poiché in ogni caso l'intercettazione e la modifica del traffico di rete a livello basso richiede sempre all'utente di avere privilegi elevati sul computer locale. Se un utente non privilegiato non è in grado di intercettarlo o manometterlo, puoi quindi considerare le connessioni locali sicure .
Tuttavia, la tua domanda solleva un punto interessante che mi piacerebbe approfondire un po ', soprattutto se rilassiamo un po' la prospettiva "utente non privilegiato". In effetti, nella tua domanda hai menzionato Windows e Unix, ma la situazione è abbastanza diversa per questi.
Su Windows (e alcuni Unix, ovvero Solaris e HP-UX), per scopi di ottimizzazione (credo) le comunicazioni di loopback non passano attraverso uno stack IP completo. Pertanto, in circostanze normali non è possibile intercettare, e ancor più alterare le comunicazioni locali.
Dico " in circostanze normali " perché c'è ancora la possibilità di forzare l'host di Windows a instradare il traffico locale attraverso un router vicino, forzando in modo efficace i dati a viaggiare attraverso lo stack IP completo dell'host . Questo può essere usato per indagare su una comunicazione che non potrebbe essere intercettata altrimenti, tuttavia richiederebbe di essere amministratore della macchina locale per imporre tale routing e l'operazione non sarà affatto discreta (tabella di routing con una nuova voce, l'opzione / router che vedrà un traffico insolito, l'applicazione che diventerà improvvisamente molto lenta, ecc.).
In alternativa, c'è ancora la possibilità di accedere alla comunicazione raw socket e ci sono anche alcuni software commerciali che offrono lo sniffing IP sulle interfacce locali. Non sono sicuro che tale soluzione possa consentire di alterare la comunicazione e sembra che richiederebbe molto più lavoro comunque. Puoi trovare ulteriori informazioni sull'argomento nel sito web di Wireshark .
Al contrario, la maggior parte dei sistemi Unix e Unix implementano il loopback come qualsiasi altro dispositivo di rete, consentendo di intercettare la comunicazione che si verifica su di esso come si farebbe con qualsiasi altra interfaccia di rete e consentendo quindi almeno teoricamente la comunicazione a essere alterato Ricordo che ciò richiederebbe comunque al potenziale attaccante di aver già acquisito privilegi sufficienti sull'host, a tal punto è probabile che ci siano modi più semplici per sfruttare la tua applicazione.