Sono nuovo per la sicurezza e mi chiedo come funzionano gli attacchi di tipo "man-in-the-middle" e di intercettazione tra server Web , piuttosto che tra dispositivi e server personali.
La maggior parte delle domande che vedo sugli attacchi man-in-the-middle sembrano implicare un browser Web personale che comunica con un server su una connessione Internet non sicura. Se utilizzano HTTP non criptato su qualcosa come il wi-fi pubblico, è molto semplice intercettare e leggere le loro comunicazioni dai pacchetti che trasmettono sulla stessa rete, come Firesheep mostra.
Ma in che modo un utente malintenzionato può eseguire un attacco sulla connessione tra due server Internet pubblici che comunicano tramite HTTP non crittografato?
So che se i messaggi HTTP non sono crittografati, possono verificarsi attacchi man-in-the-middle e intercettazioni. Ma mi sto interrogando sul rischio effettivo, sulla fattibilità e sulla praticità di un simile attacco.
Diciamo che ci sono due server, A e B.
Il server A è un VPS o qualcosa del genere, da Rackspace o Linode, sotto il tuo controllo.
Il server B è il server Web pubblico di un'altra organizzazione che non è sotto il tuo controllo.
Il server B non supporta HTTPS; richiede i cookie HTTP e di sessione.
Il server A deve connettersi in modo intermittente al server B sul sito Web del server B: accesso, esecuzione, disconnessione.
L'indirizzo IP del server A potrebbe o potrebbe non essere pubblico, in ogni caso è esposto al server B. L'indirizzo IP del server B è pubblico.
In che modo un utente malintenzionato intercettava o intercettava questa connessione se possedeva le risorse di un individuo? Non è come se il VPS utilizzasse una rete pubblica locale a cui gli individui potrebbero connettersi.
La cosa importante che posso pensare è che un utente malintenzionato potrebbe lanciare un attacco di spoofing del DNS contro i server DNS della società VPS che ospita il server A. Quindi dovresti avere fiducia che i server DNS della compagnia VPS non saranno essere compromesso, giusto? È richiesta la fiducia ricorsiva ai server esterni all'organizzazione, fino al root server? Che tipo di risorse avrebbe bisogno di un utente malintenzionato per attaccare questi server?
Esistono altri metodi che potrebbero verificarsi attacchi man-in-the-middle o intercettazioni tra questi due server? Quali risorse richiederebbero anche quelle?
Ci sono altre domande sulle tecniche di attacco man-in-the-middle diverse dall'intercettazione wi-fi, sebbene siano più ampie di questa domanda, che riguarda specificamente l'HTTP non criptato tra due server ospitati. Queste altre domande includono: