【问题标题】:Mitm Attack on WebRtc对 WebRtc 的中间人攻击
【发布时间】:2017-01-04 11:49:17
【问题描述】:

我有问题。我开发了一个使用 WebRtc 的网络应用程序,通过浏览器使用 WebRtc 和节点 js 上的信令服务器进行一对一的视频通话(例如在 8181 端口上监听)。

现在我将实施 MITM 攻击。我在想,当 Peer_1 应该调用两个 rtc 对等连接时,一个用于第二个对等点 (Peer_2),一个用于 MITM。第二个同伴也是如此。

现在,我认为信令服务器需要在另一个端口上侦听,对于从两个对等方接收到的每个 rtc 对等连接(例如,Peer_1 为 8282,Peer_2 为 8383)。

我说的对吗?我认为这是因为信令服务器的实现是一对一的通信。

这样,端口 8181 上的信令服务器允许 Peer_1 和 Peer_2 的端到端通信,在 8282 上存在用于 Peer_1 和 MITM 的信令路径,在 8383 上用于 MITM 和 Peer_2。

我是对还是错?感谢您的支持。

【问题讨论】:

    标签: javascript webrtc


    【解决方案1】:

    中间人指的是传输过程中的拦截,WebRTC 本身使用 DTLS 和密钥交换来保护它,因此弱点通常是应用程序选择的信令服务器。

    但是你所描述的听起来像两端的男人。您必须信任服务(服务器)以保证您正在连接到谁。如果该服务器受到威胁,或者任一客户端受到威胁(例如通过注入),则无法保证您正在与谁交谈,因为客户端可以轻松地将传输转发给另一方。

    【讨论】:

    • 感谢您的回答。所以你认为我的解决方案合适吗?我之所以这样想是因为 WebRtc 在 SDP 中使用了 DTLS+Certificate Digest。这是正确的解决方案吗?
    • @pier92 我对实际帮助攻击 WebRTC 连接没有兴趣。
    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 2018-08-31
    • 2012-04-07
    • 1970-01-01
    • 2012-09-21
    • 1970-01-01
    • 2021-08-09
    • 2011-06-30
    相关资源
    最近更新 更多