请问如何防范中间人攻击

2015-01-12 20:33:33 +08:00
 copriwolf

作为一个局域网的普通用户,没有路由管理权,请问各位,如何能够识别中间人攻击(ip重复冲突?看arp表?),并防范阻止?

10424 次点击
所在节点    程序员
32 条回复
samueldeng
2015-01-12 20:43:15 +08:00
攻击者如果有交换机权限,没有办法防范吧?
如果没有权限,通常用arp sproofing吧,这时,除了arp绑定就没有其他办法了吧?
mengzhuo
2015-01-12 20:55:24 +08:00
TLS
kiritoalex
2015-01-12 20:59:03 +08:00
HSTS
copriwolf
2015-01-12 21:00:02 +08:00
@mengzhuo 那么请问除了建立在SSL/TLS协议以外的协议都是不安全无法防范的?
msg7086
2015-01-12 21:03:53 +08:00
Ssl也可以中间人,只要有一个可信ca的签发权就行了
copriwolf
2015-01-12 21:10:26 +08:00
@msg7086 这个似乎是之前新闻里微软一个下属软件开发的伪造了可信证书。。。似乎一般ssl中间人是通过SSLStrip这类软件降级处理吧
msg7086
2015-01-12 21:12:53 +08:00
@copriwolf 我随便举个栗子。
CNNIC就可以拿来做中间人。(做没做我们不讨论。
billlee
2015-01-12 21:14:09 +08:00
@copriwolf IPSec, ssh 这些也是可以抵抗 MITM 攻击的,有可靠的消息认证就行。
futursolo
2015-01-12 21:31:26 +08:00
@billlee

同意楼上,一般能防MITM的要具有以下特征:

1、握手加密而且具有可信CA(SSL、TLS之类,CNNIC和WoSign就不点评了)或拥有预协商密钥(L2TP)
2、加密方法足够强大(AES、CHACHA20之类,RC4和SM2就不点评了)

综上,一般情况下,以下的协议是安全的:
1、HTTPS(排除RC4、3DES算法,排除CNNIC、WoSign的CA证书)
2、OpenVPN(基于TLS,只要你能连上就是安全的)
3、L2TP *Over IPSec*(必须要Over IPSec,没了就没加密了)
4、IKEv2(基于TLS和可信CA发的证书,安全性比OpenVPN还好)
5、SSTP(基于TLS和可信CA发的证书,安全性和IKEv2相同,稳定性加强,用443端口)
6、ShadowSocks(基于N+1种加密算法,只要你不选RC4或RC4-MD5算法就是安全的)
7、任何用SSL Stream过又验证CA甚至客户端证书的TCP连接(UDP大家都懂,DNS什么的)
futursolo
2015-01-12 21:32:11 +08:00
当然,SSH也算一个
copriwolf
2015-01-12 21:37:26 +08:00
Halry
2015-01-12 21:48:22 +08:00
@futursolo 谢谢提醒没关手机里面的cnnic和wosign
为什么rc4-md5还不安全呢?
kiritoalex
2015-01-12 21:58:46 +08:00
@copriwolf SSLstrip能使通信失去证书,加了HSTS特性的网站会报错(chrome根本不给你打开网页的机会,即使你想继续也不行)
Mrun
2015-01-12 22:03:35 +08:00
@futursolo RC4_MD5为什么不安全?
futursolo
2015-01-12 22:09:02 +08:00
@Halry
嘛,简单点说好了。
ShadowSocks的RC4不安全是因为Key复用的问题,也就是算法有问题,RC4-MD5上已经修复了这个问题了。

RC4-MD5不安全的原因是因为加密强度太弱,主要是给ARM或MIPS架构的CPU(也就是手机和路由器)准备的,正常情况下使用是没问题的(因为当年clowwindy说过ShadowSocks的加密是为了模糊流量,不是为了加密而加密),但是要遇上曙光4000暴解的话估计也就数分钟的事(不过估计也要等到你干了什么不惜动用曙光4000也要把快递送到你家门口的事再说)。
20140930
2015-01-12 22:22:32 +08:00
现在浏览器增加的Public Key Pinning 功能也可以应对这种攻击吧?
billlee
2015-01-12 22:32:21 +08:00
@futursolo 不能认为 shadowsocks 是安全的. shadowsocks 只有加密,没有认证。中间人可以篡改数据,在使用流加密算法时这个问题尤其严重。
Halry
2015-01-12 22:55:51 +08:00
@futursolo 那chacha20在mips上面的性能如何?
jecvay
2015-01-12 23:08:05 +08:00
@billlee 中间人如何知道shadowsocks的密钥
deepurple
2015-01-12 23:24:58 +08:00
@samueldeng 似乎看到了熟人

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/161520

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX