Як я можу бути впевненим, що отримаю справжню відповідь на запитувану IP-адресу?


0

Зазвичай ви здійснюєте вхід до свого провайдера, використовуючи дані облікових даних користувачів. Потім вам надається IP-адреса та отримуєте доступ до їх внутрішніх серверів імен, щоб ви могли запитати певне доменне ім’я та отримувати у відповідь IP-адресу.

Але як я можу бути впевненим, що я отримую фактичний сайт, про який я прошу? Як я можу бути впевнений, що мій провайдер не підробляє IP-адреси або що вони не перенаправляють мене на "підроблені внутрішні сервери" (з ідентичною ip-адресою або без нього)? Наприклад: Якщо я запитую для example.com, знайдіть його IP, і вони покажуть мені простий клон цього сайту.

Як переконатися, що IP існує лише один раз? Можна змінити IP-адресу localhost на щось інше, так що ж гарантує, що цього не відбувається з веб-адресами?

Звичайно: якщо Інтернет-провайдер підробив призначення, на нього постраждають і інші користувачі, якщо вони вимагають того ж результату. Але навіть у цьому випадку: чи не можна було б фільтрувати користувачів за його обліковими записами провайдера та викрадати їх?

Напевно, в моєму розумінні є якесь непорозуміння. Але я не розумію, чого мені не вистачає.


Якщо ваш Інтернет-провайдер шкідливий, ви, мабуть, можете зробити дуже мало - ви не можете спілкуватися ні з ким іншим, не проходячи через них, тож ви на їхню милість. Але поки ви маєте справу з великим, надійним провайдером, це не видається ймовірним. (Хоча, якщо суд наказать їм повозитися з вами, вони можуть.) Напади третіх сторін становлять більшу загрозу; дивіться відповіді.
Скотт

Тому ми можемо лише довіряти. добре .. Я не впевнений, якщо децентралізований Інтернет або якесь шифрування IP-адреси усуне цей недолік безпеки.
NgwVLHUeang

Відповіді:


2

Так, DNS незахищений. Якщо ви дійсно хочете знати, що ви розмовляєте з сервером, якого ви хотіли, ви повинні аутентифікувати сервер. Так що ми робимо. Ми не довіряємо DNS, щоб бути захищеним, і ми реалізуємо безпеку, яка нам потрібна десь в іншому місці, наприклад, TLS (Transport-Layer Security).

TLS (сучасний рівень захисту HTTPS) робить це, змушуючи сервер надсилати клієнту сертифікат із зазначенням імені та відкритого ключа сервера. Цей сертифікат криптографічно підписується довіреною третьою стороною, яка називається Органом сертифікації (CA). Підпис CA підтверджує, що cert показує правильний відкритий ключ для названого сервера.

Щоб довести, що сервер є законним власником cert (а не якийсь самозванець, який викрав дійсну cert), рукостискання TLS дає змогу довести, що він знає секретний приватний ключ, який утворює відповідність набору з відкритим ключем у cert. Це робиться без розкриття самого приватного ключа, звичайно.

Існує пропозиція щодо захисту DNS під назвою DNSsec, але вона б'ється довгі роки і, здається, нікуди не дінеться. Він ніколи не може бути широко розгорнутим. Зараз є пропозиція щодо "DNS через HTTP" (DoH, вимовляється "D'oh!"), Яка може захистити DNS, виконуючи це через HTTPS.


Я говорю про рівень OSI 3, а не про рівень 5. Будь ласка, перевірте мій коментар до mshafer. Це не підлягає контролю, як ISP направляє ваш запит, чи не так? en.wikipedia.org/wiki/IP_routing
NgwVLHUeang

@NgwVLHUeang, ви правильні, що провайдер може направляти вас куди завгодно. Ось чому ми використовуємо такі речі, як TLS для перевірки пункту призначення, а не маршруту, як йдеться у відповіді.
кикен

0

Там багато питань. Я спробую вирішити пару.

Але як я можу бути впевненим, що я отримую фактичний сайт, про який я прошу? Як я можу бути впевнений, що мій провайдер не підробляє IP-адреси або що вони не перенаправляють мене на "підроблені внутрішні сервери" (з ідентичною ip-адресою або без неї)? Наприклад: Якщо я запитую для example.com, знайдіть його IP, і вони покажуть мені простий клон цього сайту.

Отже, це називається атакою "людина-в-середині" ( https://en.wikipedia.org/wiki/Man-in-the-middle_attack ). Погана новина полягає в тому, що вони є досить поширеними (принаймні, в готелях та інших місцях з відкритим wifi, хоча теж важко довести, - https://www.theregister.co.uk/2016/06/01/teamviewer_mass_breach_report/ ). Але один із способів уберегтись - це не використовувати DNS-сервер готелю (або у вашому випадку провайдера Інтернет-послуг). Тут є кілька хороших: https://www.howtogeek.com/122845/htg-explains-what-is-dns/

Я був би здивований, якщо цей авторитетний провайдер робить це (і його спіймають), але використання власного DNS (знову ж таки, хтось ще довіряє комусь) та / або VPN, коли ви не перебуваєте в домашній мережі, є хорошою ідеєю.


@Spiff - У мене недостатньо кредитних балів, щоб підтвердити вашу відповідь, але: thumbs_up:
mshafer

Я більше мав на увазі налаштування IP-адрес, а не фактичну систему доменних імен. У небезпечних місцях, таких як готелі, аеропорти тощо. Я знаю, що переглядати без HTTPS або захищеного з'єднання, наприклад VPN, безпечно для безпеки паролів та конфіденційності. Що я думаю: ніколи не захищено доступ до "8.8.8.8" із своєї домашньої мережі, як ви ніколи не можете бути впевнені отримати автентичну відповідь Google. Ви повинні довіряти своєму Інтернет-провайдеру, щоб отримати реальну сторінку, а не дзеркальний клон. Ви не можете перевірити, що означає 8.8.8.8. Оскільки саме у вашому рішенні провайдерів вирішено, який маршрут даних він вибере.
NgwVLHUeang

І HTTPS не рятує вас від цього. Оскільки Інтернет-провайдер міг створити власну ЦА для отримання зеленого блокування для клонованого веб-сайту.
NgwVLHUeang

@NgwVLHUeang Схоже , HTTPS б врятувати вас від цього, так як ви повинні йти на оригінальний сайт , який відповідає довіреній сертифікату від вашого довіреної центру сертифікації - це підроблений сайт клону зазнає невдачі перевірки ЦСА.
Xen2050

1
@NgwVLHUeang ​​Ви ніколи не розмовляєте з КА, тому злий провайдер не може зіткнутися з цим. Сертифікат CA (і, таким чином, його відкритий ключ) був попередньо встановлений у вашій ОС або браузері. Це не завантажується в прямому ефірі. Ви використовуєте відкритий ключ CA, який ви вже знаєте та якому довіряєте, щоб перевірити наявний криптографічний підпис CA на серті сервера, до якого ви підключаєтесь.
Spiff
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.