Shadowsocks è compatibile con MITM?

1

Shadowsocks è un proxy SOCKS5 sicuro che utilizza vari codici (default AES-256-cfb) per proteggere il traffico in transito.

Shadowsocks utilizza la crittografia simmetrica e, in base al sito il server non restituisce alcun messaggio al client se il segreto condiviso non è corretto.

Quindi se il mio ISP voleva eseguire un attacco MITM avrebbe bisogno di compilare una nuova versione di Shadowsocks che accetta qualsiasi segreto condiviso (dato che non sanno quale sia il mio segreto condiviso) e quindi falsificare l'IP del server originale Mi stavo connettendo a, in modo da catturare il mio traffico.

Il mio pensiero è corretto? Questo significa che tutti i flussi di rete simmetricamente criptati sono mitmabili?

    
posta Hilton D 28.08.2016 - 14:33
fonte

1 risposta

3

... need to compile a new version of Shadowsocks that accepts any shared secret (since they don't know what my shared secret is) and then spoof the IP of the original server I was connecting to, thereby capturing my traffic.

Non esiste una cosa come "accetta qualsiasi segreto condiviso" dal server. Il segreto non viene trasferito all'interno della connessione, ma è un segreto precondiviso, cioè il client e il server sono configurati con questo segreto e solo dopo che è stata effettuata la prima connessione può essere stabilita.

Quindi l'ISP può solo MITM la connessione se ottiene l'accesso al segreto, sia attraverso l'hacking in client o server o tramite brute-force. Da un esame del codice sorgente python, la forzatura bruta non è impossibile a mio parere poiché l'ISP può facilmente conoscere alcuni dati di testo semplice (le richieste e le risposte web hanno una struttura tipica) e può precostruire un dizionario di passphrase in chiave di crittografia utilizzato per accelerare il cracking poiché la stessa passphrase risulta sempre nella stessa chiave di crittografia.

    
risposta data 28.08.2016 - 15:20
fonte

Leggi altre domande sui tag