¿Son realistas los ataques de hombre en el medio contra los sistemas p2p?

3

Estoy implementando un DHT basado en Kademlia siguiendo este documento .

El protocolo descrito en este documento utiliza nonces para protegerse contra los ataques del hombre en el medio. La desventaja es que la latencia se duplica al introducir efectivamente un segundo viaje de ida y vuelta.

Ahora mi pregunta es, ¿son los ataques de hombre en el medio contra los sistemas p2p en los que cada par sabe que hay algunos pares y no hay conexiones a largo plazo realistas? ¿Se agregó el intercambio de nonce con fines puramente académicos para proponer un "sistema completamente seguro", o realmente evita un riesgo real?

    
pregunta orlp 17.12.2012 - 10:55
fuente

1 respuesta

1

Uno de los desafíos con los sistemas p2p donde existen numerosos pares y numerosas conexiones a corto plazo, es que la autenticación puede no ser verificada manualmente (podría generar una gran sobrecarga), por lo que confiar en la protección automática es bastante común. p>

Cuando un usuario se conecta solo a otro, confirmar una clave o una huella digital de certificado para evitar un ataque MITM puede significar una llamada telefónica rápida, pero imagínese hacerlo para un alto número de conexiones.

    
respondido por el Rory Alsop 17.12.2012 - 11:19
fuente

Lea otras preguntas en las etiquetas