web-dev-qa-db-ja.com

スターバックスでのMITMに対する緩和策

スターバックスなどの無料の公共WiFiは便利です。ラップトップがスターバックスのワイヤレスルーターに接続していて、ARPスプーフィングを使用して私のラップトップをだましている真ん中の人に接続していないことを確認する方法はあるのでしょうか。

Starbucks WiFiを使用して企業VPNに接続する場合があります。企業のVPNに接続する前に、デフォルトゲートウェイのバナーグラブと一般的なポートスキャンをすばやく実行して、奇妙に見えるものがないかどうかを確認することは理にかなっていますか?スターバックスはルーターに一貫したRFC 1918プライベートネットワークIPアドレスを使用していますか?

この質問では、悪者が宿題をしたと仮定します。

-VPNに接続する前に、ラップトップがARPスプーフィングを受信します。

-真ん中の男は信頼できるCAからの証明書を持っています。
https://raymii.org/s/blog/How_I_got_a_valid_SSL_certificate_for_my_ISPs_main_website.html

2
user584583

MITM攻撃の被害者であるかどうかを検出する方法はいくつかあります。攻撃者は、トラフィックを迂回したり、信頼できるCAから偽の証明書を作成したりすることができます。

以前に接続したことがあるホストに接続している場合、証明書のピン留めを使用できます。証明書のピン留めを使用すると、クライアントはホストが以前に使用した証明書を保存し、証明書が変更された場合に警告します。このようにして、イランの人々は、侵害されたCA Diginotarによって発行された証明書を使用して、イラン政府に対して2011年にイラン国民に対して行っていたMITM攻撃を発見しました。 https://www.eff.org/deeplinks/2011/08/iranian-man-middle-attack-against-google を参照してください

MITM攻撃者が提供する偽の証明書を検出する別の方法は、Perspectives( http://perspectives-project.org/ )またはConvergence( http:// convergence)などのサービスを使用することです。 .io / )。これらのサービスは、ピアの信頼された分散グループまたは「公証人」を作成することによって機能し、すべてのピアが特定のホストの同じ証明書を参照していることを確認します。ピア間の接続は、事前共有キーを使用してPKE経由で行われます。

2
mti2935

いいえ、違います。

まず、いくつかの用語。あなたはARPスプーフィングについて言及しています。これは、IPレベルで検出できるものではありません。 ARPは、特定のIPにフレームを送信するためにフレームをアドレス指定するMACアドレスを通知するものです。 ARPスプーフィングとは、正しいIPに送信しているように思われるが、デバイスがMAC層で攻撃者にアドレス指定することを意味します。ただし、これは、ARPトラフィックを監視するソフトウェアによって検出できます(ARP更新に注意を払い、誰かが以前の更新と競合しているように見えるものを送信したときに通知します)。

TLSベースのVPNへのMitM攻撃に対する防御is証明書(他のユーザーは共有シークレットを使用します)。偽造された証明書を持つ誰かが、「宿題をやり終えた」段階をはるかに超えて、「これは深刻な能力を持つ深刻な攻撃者です」段階に入りました。何らかの方法でMitMを停止するように設計されておらず、簡単に複製できるもの(RFC 1918アドレスや開いているポートのリストなど)に依存することは、おそらく機能しません。悪者があなたの質問が示唆する能力を持っている場合、彼らは、干渉したいものを除いて、すべてのパケットを変更せずにそのままルーターに転送できます。 VPN証明書の公開キーを既知の適切な値と照合するか、最初にARPスプーフィングを検出しない限り、これを検出することはできません。

攻撃者が行うことができる他のこともあります。たとえば、実際のAPに接続された不正なAPをセットアップする可能性があります。これにはARPスプーフィングは含まれておらず、IPレイヤーでは検出できません。それはそれほど難しいことではありません。

基本的に:MitM攻撃を行う方法はいくつかあります。それを防ぐために、証明書が発明されました。 VPN上の証明書のポイントは、MitM攻撃を防ぐことです。その正確な目的のために設計されたものが危険にさらされていると想定しながら、MitMを回避する方法を尋ねています。

2
cpast

XArpは、arp攻撃の検出に使用できます。また、wiresharkを使用して、デバイスを通過するトラフィックフローを分析したり、arpテーブルを観察してarpスプーフィングを検出したりできます。

1
Vipul Panwar