운영체제는 데비안입니다. 개인 네트워크 내에 나만의 적절한 저장소를 설정했다고 상상해 보세요.
저장소는 네트워크의 다른 서버에 단일 패키지를 제공하도록 설정됩니다.
내 리포지토리에 대한 서명 키를 쉽게 만들 수 있었지만 이 상황으로 인해 생각이 들었습니다.
내가 아는 바로는 패키지를 다운로드하는 모든 시스템에서 패키지가 변조되지 않았음을 알 수 있도록 키가 필요합니다.
서버와 저장소 사이에 MITM 공격이 발생할 수 있나요? 그렇다면 어떻게 그런 일이 발생합니까? 저장소와 서버가 모두 사설망 안에 있기 때문에 불가능해 보이지만 이 점을 좀 더 잘 이해하고 싶습니다.
답변1
침입자가 개인 네트워크 내에서 MITM 공격을 수행하려면 다음을 수행해야 합니다.
- 이 개인 네트워크에 액세스하세요
- 머신 중 하나를 손상시키거나 자체 악성 서버를 설치하세요.
- MAC 주소를 리포지토리를 호스팅하는 합법적인 네트워크 노드의 IP 주소와 연결하여 ARP 스푸핑 공격을 수행하거나 IP 주소를 리포지토리 노드의 호스트 이름과 연결하여 DNS 스푸핑 공격을 수행합니다.
이 시점에서 해당 저장소 노드로 향하는 트래픽을 성공적으로 가로채고 조작할 수 있습니다. MITM을 수행할 필요도 없습니다. 모든 클라이언트 요청을 해당 노드로 전달하기 위해 가짜 저장소 노드를 설정할 수 있습니다. 클라이언트가 저장소의 공개 키를 다운로드한 경우 공개 키가 변경되었다는 경고를 받게 된다는 점은 주목할 가치가 있습니다(주석에서 @symcbean이 언급한 대로).
그러나 여기서 이해해야 할 중요한 것은 이제 네트워크 내부에 침입자가 있어 자신의 특권적인 위치를 이용하여 모든 유형의 공격(트래픽 스니핑, 바이러스 주입, 데이터 도용 및 변경, DoS 수행, 합법적인 애플리케이션 교체)을 수행할 수 있다는 것입니다. 따라서, 특정 유형의 공격(이 경우 MITM)에 집중해서는 안 되며, 개인 네트워크가 외부 및 내부 공격 모두로부터 보호되는지 확인해야 합니다.