Impedisci il MITM tra app per telefono personalizzate e server locale

1

Stiamo costruendo un dispositivo abilitato Wifi. Il dispositivo verrà installato localmente nell'ufficio di ciascun cliente e le persone nel piccolo ufficio si connetteranno a questo dispositivo abilitato per Wifi, invieranno / riceveranno dati sensibili. Dato che non possiamo usare certificato firmato / fidato per cliente, come possiamo garantire che due utenti connessi alla stessa WAN non possano annusarsi l'un l'altro?

Quale tipo di crittografia dovrebbe implementare la nostra app per dispositivi mobili e la nostra app per server? Challenge-response? RSA? Quale algoritmo e come? Cosa pensi? Abbiamo bisogno di una crittografia di alto livello e di una connessione sniffata impossibile tra ciascun individuo e il server centrale.

    
posta JustACPPFan 28.04.2015 - 04:35
fonte

3 risposte

1

WPA + 802.1X non risolverà questo?

AFAIK, questo significa che nessun client può annusare i pacchetti degli altri. Ti consiglio di ricontrollare questo aspetto prima di andare avanti, ma è quello che ho capito da una breve rilettura (non ho usato 802.1X in anni).

    
risposta data 28.04.2015 - 11:01
fonte
0

Per la tua app personalizzata, puoi raggruppare le chiavi pubbliche nell'app e mantenere la chiave privata sul tuo dispositivo personalizzato.

Stai già distribuendo un'applicazione, quindi includere la chiave non è un grosso problema.

    
risposta data 11.05.2015 - 22:43
fonte
-2

Potresti anche esaminare solo la comunicazione NFC da trasmettere. In questo modo puoi corrompere l'utente in un'area e dare un'occhiata. Ciò impedirebbe la parte MITM. Trunk le linee in più stazioni e si possono avere punti di caduta per i dati.

    
risposta data 28.04.2015 - 11:46
fonte

Leggi altre domande sui tag