È possibile per un utente malintenzionato reindirizzare un pacchetto inviato da un client, modificarlo e quindi inviarlo al server originale

1

Domanda teorica: è possibile, o sarà sempre possibile, che un utente malintenzionato lo annulli / intercetti e reindirizzi un pacchetto, inviato da un client tramite wireless, lo modifichi e poi lo invii all'indirizzo di server previsto originale con valori?

In caso affermativo, quali sono i modi per evitare che ciò accada o proteggere i nostri dati inviati tramite reti wireless? Utilizzerebbe i router o le schede esterne wireless con migliori misure di crittografia?

Ad esempio, un pacchetto che dice al sito X che voglio scrivere un testo (sarebbe possibile per un utente malintenzionato annusare quei pacchetti, intercettarlo prima di raggiungere la destinazione e cambiare il testo originale?). Oppure, un pacchetto da un gioco client online in cui sto giocando dicendo al server che ho 100 punti di salute (sarebbe possibile che l'hacker modifichi questo pacchetto prima di raggiungere la sua destinazione e lo modifichi dicendo invece che ho 0 salute e quindi inviare al server con valori modificati)?

    
posta BrotherJoe 09.06.2015 - 16:37
fonte

3 risposte

2

Sì, è perfettamente possibile. La risposta è di utilizzare connessioni crittografate, poiché i protocolli di crittografia come TLS / SSL e SSH impediranno all'utente malintenzionato di vedere cosa c'è nei pacchetti e inoltre consentono al server di rilevare e rifiutare qualsiasi modifica da ciò che è stato inviato dal client.

    
risposta data 09.06.2015 - 16:43
fonte
1

"Sarebbe possibile che l'hacker modifichi questo pacchetto prima di raggiungere la sua destinazione e lo modifichi dicendo invece che ho 0 salute e quindi invio al server con valori modificati"

  • Potrebbero intercettare e alterare facilmente il pacchetto, ma inoltrare il pacchetto modificato al server senza che il server sappia che proviene da un altro utente è la sfida.

  • Un attacco ARP MITM può essere usato per convincere il cliente che l'attaccante è il server e il server che l'attaccante è il client ... quindi agisce come un man-in-the-middle con la capacità di inoltra / altera / elimina i pacchetti come desidera l'utente malintenzionato.

Questo è il motivo per cui le connessioni crittografate (SSH, VPN, HTTPS, ecc.) sono molto preferite per le comunicazioni in chiaro.

    
risposta data 09.06.2015 - 19:27
fonte
-1

Questa è una grande domanda, perché mette in evidenza l'importanza di uno dei tre requisiti fondamentali di qualsiasi protocollo sicuro, vale a dire integrity . (Per la cronaca, gli altri due requisiti fondamentali sono secrecy e authenticity ).

L'obiettivo di integrity è di impedire a un uomo nel mezzo di alterare il contenuto di un messaggio durante il percorso dal mittente al destinatario.

L'obiettivo di secrecy è di impedire a un intercettatore oa un man-in-the-middle di intercettare un messaggio lungo il percorso dal mittente al destinatario.

L'obiettivo di authenticity è di garantire che la parte che si trova all'altro capo della connessione sia effettivamente chi afferma di essere.

Se uno di questi requisiti manca in un protocollo sicuro, allora l'intero protocollo non funziona e il protocollo non può più essere considerato affidabile. I moderni protocolli sicuri come SSL / TLS, SSH, ecc., Tentano di implementare tutti e tre i requisiti di cui sopra, e nella maggior parte dei casi lo fanno bene se il protocollo è implementato correttamente.

    
risposta data 10.06.2015 - 16:04
fonte

Leggi altre domande sui tag