この場合、MITM攻撃は可能ですか?

この場合、MITM攻撃は可能ですか?

オペレーティングシステムはDebianです。プライベートネットワーク内に独自の適切なストレージを設定したと想像してください。

ストレージは、ネットワーク内の他のサーバーに単一のパッケージを提供するように設定されます。

私のリポジトリの署名キーを簡単に作成できましたが、この状況のた​​めに思いました。

私が知っているのは、パッケージをダウンロードするすべてのシステムでパッケージが改ざんされていないことを知るためにキーが必要です。

サーバーとストレージの間でMITM攻撃が発生する可能性がありますか?では、どのようなことが起こりますか?リポジトリとサーバーの両方がプライベートネットワーク内にあるため不可能に見えますが、この点をよりよく理解したいと思います。

答え1

侵入者がプライベートネットワーク内でMITM攻撃を実行するには、次の手順を実行する必要があります。

  • このプライベートネットワークにアクセスしてください
  • マシンの1つを損傷するか、独自の悪意のあるサーバーをインストールしてください。
  • MAC アドレスをリポジトリをホストする正当なネットワーク ノードの IP アドレスに関連付けて ARP スプーフィング攻撃を実行するか、IP アドレスをリポジトリ ノードのホスト名に関連付けて DNS スプーフィング攻撃を実行します。

この時点で、そのストレージノードに向かうトラフィックを正常に傍受して操作できます。 MITMを実行する必要もありません。すべてのクライアント要求をそのノードに転送するために、偽のストレージノードを設定できます。クライアントがリポジトリの公開鍵をダウンロードした場合、公開鍵が変更されたという警告が表示されることに注意する価値があります(コメントの@symcbeanが述べたように)。

しかし、ここで理解しなければならない重要なことは、ネットワーク内に侵入者がいて、自分の特権的な位置を利用してあらゆるタイプの攻撃(トラフィックスニッフィング、ウイルス注入、データ盗難と変更、DoS実行、正当なアプリケーションの交換)を行うことができるということです。です。したがって、特定の種類の攻撃(この場合はMITM)に集中してはならず、プライベートネットワークが外部攻撃と内部攻撃の両方から保護されていることを確認する必要があります。

関連情報