我对这类事情还很陌生。
我有一个局域网,一些用户通过有线电视访问,另一些用户通过无线网络访问。我在php中开发了一个本地应用程序,它只接收一些LAN客户端作为真实用户;系统可以使用类似于Diffie-Hellman的密钥交换算法来识别它们,以建立密钥。然后,客户要求通过这样一个渠道进行身份识别。
问题是,在这种情况下,MITM攻击是可能的。我读过维基百科上关于这种攻击是如何执行的:有人监听两者的消息,并将自己置于两者之间,为客户端和服务器创建两个不同的密钥。
这种攻击是现实,所以它一定是可能的;但我不明白它是如何在局域网中发生的:攻击者可以监听消息,并注入自己的消息,必要时通过伪造https的IP字段来屏蔽通信的两个主体。。。但他无法阻止原始未加密的消息与他恶意伪造的消息接收者同时到达(但后来,由于伪造过程需要攻击者计算机一段时间)!尤其是在wifi连接中,单个用户无法切断连接,例如切断电缆。因此,客户端和服务器接收到来自彼此的两个不同的http请求,一个是真实的,另一个是伪造的;这难道不是他们认识到这种攻击正在进行的一种方式吗?
也许这个问题很新鲜;正如我所说,我对这方面还很陌生。
我认为这是一种使用数字签名(也使用非对称加密/Diffie-Hellman使用的思想,即"公钥和私钥")对消息进行签名的场景。
MITM攻击者不能伪造带有错误"from"的消息,然后用原始发件人的私人签名进行签名。收件人使用签名/证书的公共部分来验证邮件。这样,他不仅会知道自己受到了攻击,还会知道哪条信息是真实的。