Gli attacchi man-in-the-middle contro i sistemi p2p sono realistici?

3

Sto implementando un DHT basato su Kademlia che segue questo documento .

Il protocollo descritto in questo articolo usa nonce per proteggere dagli attacchi man-in-the-middle. Lo svantaggio è che la latenza viene raddoppiata introducendo efficacemente un secondo round trip time.

Ora la mia domanda è: attacchi man-in-the-middle contro i sistemi p2p in cui ogni peer conosce abbastanza peer e nessuna connessione a lungo termine è realistica? Lo scambio di nonce è stato aggiunto a scopi puramente accademici per proporre un "sistema completamente sicuro", o in realtà impedisce un rischio reale?

    
posta orlp 17.12.2012 - 10:55
fonte

1 risposta

1

Una delle sfide con i sistemi p2p dove ci sono numerosi peer, e numerose connessioni a breve termine, è che l'autenticazione non può essere controllata manualmente (introdurrebbe un sovraccarico) quindi affidarsi alla protezione automatica è abbastanza comune.

Quando un utente si connette solo a un altro, la conferma di una chiave o di un'impronta digitale del certificato per evitare un attacco MITM può significare una rapida telefonata, ma immagina di farlo per un numero elevato di connessioni.

    
risposta data 17.12.2012 - 11:19
fonte

Leggi altre domande sui tag