Implicazioni di sicurezza per due applicazioni che comunicano con TCP / IP su localhost

5

Considerato questo per la connessione loopback locale: -

It is implemented entirely within the operating system's networking software and passes no packets to any network interface controller.

Se due applicazioni sulla stessa macchina comunicano con TCP / IP utilizzando l'indirizzo di loopback 127.0.0.1, altre applicazioni su tale macchina, come Wireshark, saranno in grado di intercettare i pacchetti e visualizzare i dati inviati tra le applicazioni ?

    
posta TheDarkKnight 29.10.2013 - 15:00
fonte

1 risposta

5

Come dici tu, quando la comunicazione avviene su localhost , nessun pacchetto va alla rete esterna, quindi se l'acquisizione avviene, allora deve accadere sulla macchina stessa.

Ci sono due punti degni di nota a tale riguardo:

  • L'acquisizione su localhost non funziona su tutto il sistema operativo. In particolare, non funziona bene su Windows (ci sono soluzioni parziali ), mentre funziona su Linux.

  • La cattura richiede alcuni ampi diritti di accesso. Le persone che possono catturare localhost traffico hanno già root o Administrator di accesso sulla macchina, quindi possono anche ispezionare direttamente la RAM del processo in questione e generalmente fanno ciò che vogliono con la macchina.

Pertanto i problemi di sicurezza relativi a una connessione localhost non provengono dall'acquisizione del traffico. Più spesso, i problemi provengono da applicazioni non privilegiate sulla stessa macchina (in esecuzione come un altro utente locale) che si connettono al server. Un server locale sensibile alla sicurezza userà solitamente getpeereid() (su sistemi simil-Unix) per sapere chi è connettendosi ad esso.

    
risposta data 29.10.2013 - 15:12
fonte

Leggi altre domande sui tag