Является ли самозаверяющий HTTPS + IP-адрес из белого списка безопасным для RPC

Существует сервер HTTPS с самозаверяющим сертификатом на IP A и клиент https на IP B. Сервер разрешает доступ только с IP B в IPTABLES. Сервер клиентского доступа с правильным доменным именем и IP-адресом (определен в локальном файле хоста).

Это безопасный шаблон? Я хочу использовать этот шаблон для удаленного вызова процедур между двумя хостами с общедоступным IP-адресом. Есть ли проблемы с безопасностью. Может ли это предотвратить атаку «человек посередине»?


person user869210    schedule 16.08.2014    source источник


Ответы (1)


Атаки MitM все еще возможны, пока клиент https не проверяет сертификат каким-либо образом (например, сравнивая отпечаток пальца).

«Человек посередине» означает, что атакующий находится между A и B: для A кажется, что A разговаривает напрямую с B, а для B — наоборот, но на самом деле оба разговаривают с атакующим.

Подтвердив SSL-сертификат (например, доверяя ЦС или проверив отпечаток пальца), B (клиент) может убедиться, что он действительно разговаривает с A, а не с злоумышленником.

person MrTux    schedule 16.08.2014
comment
Мне интересно, как человек посередине может захватить, поскольку оба узла уже знают об IP-адресах друг друга. Вы имеете в виду захват на уровне TCP? - person user869210; 16.08.2014
comment
Да, или даже на уровне Ethernet (канала). Это концепция человека посередине. - Каждый маршрутизатор между A и B может провести MitM-атаку. - person MrTux; 16.08.2014
comment
Пока клиент проверяет самозаверяющий сертификат (убедитесь, что вы установили его на клиенте), все в порядке. - person Martin Konecny; 16.08.2014