Ci sono situazioni in cui si può montare un MITM passivo?

7

Questo è emerso mentre discutevamo di Web & HTTP non sicuro - Utilizzo di RSA per crittografare le password sul lato client

Esiste una situazione del genere quando si richiede una pagina HTTP in cui un utente malintenzionato è in grado di leggere tutte le comunicazioni ma non è in grado di modificare / falsificare le comunicazioni?

Fino ad ora ho lavorato con lo spoofing ARP, che consente di modificare i pacchetti se necessario. AFAICT se la rete vuole inviare pacchetti che non sono tuoi, la rete accetterà pacchetti provenienti da te che sembrano provenire da qualcun altro.

    
posta Manishearth 28.04.2013 - 12:42
fonte

1 risposta

3

Gli scenari di attacco passivo tendono ad essere piuttosto specializzati. Principalmente, coinvolgono collegamenti radio; l'attaccante può giocare con un'antenna di ricezione fatta in casa, ma non è abbastanza ricco da costruire un emettitore che può attutire il segnale autentico. Questo raramente si applica a Internet; questo è più rilevante per le comunicazioni militari sul campo.

Si potrebbe sostenere che sconfiggere gli attaccanti passivi costringe gli aggressori ad attivarsi, rendendoli potenzialmente più facili da individuare e rivalutare. Questo è un argomento piuttosto debole, però. Anche in questo caso, si applica più alle reti di spionaggio che al business di Internet.

    
risposta data 28.04.2013 - 14:16
fonte

Leggi altre domande sui tag