Come evitare la manipolazione della risposta nell'applicazione NodeJS?

1

Ho un'applicazione NodeJS sul server. L'attaccante del sistema client sa già come appare la risposta di successo per una richiesta. La prossima volta che invia una richiesta con credenziali errate, qui anche se la richiesta risponde con lo stato di errore, manipola la risposta allo stato di successo e invia al client (Angolare 4). Così ora può accedere al resto del processo.

Il server dei nodi ha già la certificazione HTTPS.

Non capisco che tipo di attacco sia questo? Come si può risolvere un simile attacco? C'è qualche modo in NodeJS per proteggere da questo tipo di attacchi?

Esempio:

Req normale e flusso di res:

A (client) --- > B (server) [richiesta da A a B]

B (server) --- > A (client) [B a A risposta]

Req e flusso di risposta attaccati:

A (client) --- > B (server) [richiesta da A a B]

B (server) --- > C (attaccante) - > A (client) [da B a C, la risposta viene modificata dallo stato di fallimento a successo da c e inviata a A]

    
posta Vishesh Madhusudhana 26.03.2018 - 18:56
fonte

1 risposta

1

Questo è un attacco man-in-the-middle standard. Proteggi contro di esso usando HTTPS. Ciò aggiunge crittografia (riservatezza), protezione contro la manomissione (integrità) e autenticazione. Avrai bisogno di un certificato server TLS installato nel nodo.

    
risposta data 26.03.2018 - 20:08
fonte