Sto esponendo la mia applicazione a falsificazione dell'indirizzo IP / ip spoofing?

1

Ecco la mia configurazione: Creerò due servizi REST che vengono eseguiti sul server B e che devono essere richiamati solo dal server A. Entrambi i server si trovano sulla stessa rete e non sono in grado di configurare un firewall per applicarlo. Esistono diversi client che condividono la stessa rete (interna) su cui si trovano i server. Per questo motivo configurerò il Server B per consentire solo le connessioni in arrivo dall'indirizzo IP del Server A. (dettagli tecnici: questo sarà forse un Tomcat dietro Apache httpd)

  • Servizio REST 1 che si trova su https://server_b/getValue?id=1234 restituirà il valore archiviato per l'id 1234 .
  • Servizio REST 2 su cui si trova https://server_b/setValue?id=1234&value=foo imposterà un valore di foo per l'id 1234

(nota: so che questo non è REST come lo insegnano nei libri, questo è solo un esempio ;-) E no: sfortunatamente non potrò usare l'autenticazione di base o simili)

Che cosa succederà ora se qualcuno spoofa l'indirizzo IP e finge di essere il Server A? Quando si chiama il servizio REST 1, nulla verrà trasferito al falsificatore perché la risposta verrà inviata al server "reale" A. È corretto?

Chiamare il servizio 2 sarà peggio perché il metodo get diventa immediatamente effettivo. Questa supposizione è corretta?

Ho letto le informazioni sullo spoofing IP, ad esempio I falsi IP (le teorie vanno bene) ma non è stato in grado di rispondere alle mie domande specifiche utilizzando tali informazioni.

    
posta Marged 13.01.2015 - 22:14
fonte

3 risposte

2

Come hai detto altri, presumibilmente non attendibili, i computer sono sulla stessa rete, le tue preoccupazioni sono giustificate. Qualsiasi altra macchina sulla stessa rete potrebbe impostare il proprio indirizzo IP su server_a e inviare una richiesta a server_b.

Suggerirei di utilizzare certificati client e certificati server all'interno della configurazione ssl per vedere link per alcuni suggerimenti su come e perché utilizzare i certificati client. Nota che alcuni dei suddetti articoli non si applicano in quanto tu stai autenticando i server e non il client sul server.

    
risposta data 14.01.2015 - 00:03
fonte
1

Su una normale rete Ethernet ci sono un paio di modi in cui un utente malintenzionato con il pieno controllo di una macchina sulla rete può assumere il controllo di un indirizzo IP.

In primo luogo potevano spoofare l'indirizzo MAC. A causa del modo in cui gli switch Ethernet funzionano una volta che l'attaccante invia pacchetti da un indirizzo MAC, riceveranno anche le risposte a tale indirizzo MAC. Lo svantaggio di questo approccio è che probabilmente "combatteranno" con il legittimo proprietario dell'indirizzo MAC che porta alla consegna inaffidabile delle risposte sia per l'attaccante che per il client legittimo.

In secondo luogo potrebbero creare pacchetti ARP per convincere il tuo server che il loro indirizzo MAC è l'indirizzo MAC legittimo per l'indirizzo IP. La cosa grandiosa di questo metodo è che possono quindi inoltrare i pacchetti che non sono interessati al client legittimo. Quindi sono più propensi a passare inosservati.

    
risposta data 12.10.2016 - 00:16
fonte
0

Lo spoofing TCP attivo è normalmente praticabile solo se ci si trova sulla stessa rete della persona che si sta rubando, quindi è improbabile che possa influire su di voi. Tuttavia, poiché stai utilizzando ssl, hai preso in considerazione l'idea di utilizzare la convalida del certificato client per garantire che vengano effettuate solo connessioni legittime?

    
risposta data 13.01.2015 - 23:21
fonte

Leggi altre domande sui tag