Implicaciones de seguridad para dos aplicaciones que se comunican con TCP / IP en localhost

5

Teniendo en cuenta esto para la conexión de bucle de retorno local: -

  

Se implementa completamente dentro del software de red del sistema operativo y no pasa paquetes a ningún controlador de interfaz de red.

Si dos aplicaciones en la misma máquina se comunican con TCP / IP utilizando la dirección de bucle 127.0.0.1, otras aplicaciones en esa máquina, como Wireshark, podrán interceptar los paquetes y ver los datos que se envían entre las aplicaciones. ?

    
pregunta TheDarkKnight 29.10.2013 - 15:00
fuente

1 respuesta

5

Como usted dice, cuando la comunicación ocurre en localhost , ningún paquete va a la red externa, por lo que si la captura ocurre, debe ocurrir en la propia máquina.

Hay dos puntos notables a este respecto:

  • La captura en localhost no funciona en todos los sistemas operativos. En particular, no funciona bien en Windows (hay soluciones parciales ), mientras que funciona en Linux.

  • La captura requiere algunos derechos de acceso extensivos. Las personas que pueden capturar localhost traffic ya tienen root o Administrator de acceso en la máquina, por lo que también pueden inspeccionar directamente la RAM del proceso involucrado, y generalmente hacer lo que quieran con la máquina.

Por lo tanto, los problemas de seguridad relacionados con una conexión localhost no provienen de la captura de tráfico. Más a menudo, los problemas provienen de las aplicaciones no privilegiadas en la misma máquina (que se ejecuta como otro usuario local) que se conectan al servidor. Un servidor local que tenga en cuenta la seguridad usualmente usará getpeereid() (en sistemas similares a Unix) para saber quién es conectandome a ella.

    
respondido por el Tom Leek 29.10.2013 - 15:12
fuente

Lea otras preguntas en las etiquetas