2016-08-28 11 views
2

問題があります。私は、WebRtcを使用してWebRtcを使用して、WebRtcをノードjs上のシグナリングサーバ(たとえば8181ポートでリスニング)でブラウザを介して1対1ビデオコールに開発しました。WebRtcのMitm攻撃

私はMITM攻撃を実装します。私は、Peer_1が2つ目のピア(Peer_2)に1つ、MITMに1つ、2つのrtcピア接続を呼び出す必要があると考えていました。第二のピアのための同じこと。

私はシグナリングサーバが2つのピアから受信した各rtcピア接続(たとえば、Peer_1の場合は8282、Peer_2の場合は8383)に対して、別のポートで待機する必要があると考えていました。

私は正しいですか?私は、シグナリングサーバの実装が一対一のコミュニケーションのためだと思います。

このようにして、ポート8181のシグナリングサーバはPeer_1とPeer_2のエンドツーエンド通信を許可します.8282ではPeer_1とMITMのシグナリングパスがあり、MITMとPeer_2のシグナリングパスは8383です。

私は正しいですか?ご支援ありがとうございます。

答えて

2

中間の人は、WebRTC自体がDTLSと鍵交換を使用して保護されているため、通常はアプリケーションによって選択されたシグナリングサーバです。

しかし、説明したように、のように聞こえます。両端の男性。接続している相手を保証するには、サービス(サーバー)を信頼する必要があります。そのサーバが侵害された場合、またはいずれかのクライアントが侵害された場合(例えば注入による場合)、クライアントが相手を容易に転送できるため、誰と話しているのか保証できません。

+0

ご回答ありがとうございます。私のソリューションは適切だと思いますか? WebRtcはSDPでDTLS + Certificate Digestを使用しているので、私はこのように考えていました。それは正しい解決策ですか? – pier92

+0

@ pier92私は実際にWebRTC接続を攻撃するのに関心がありません。 – jib