¿Cómo se puede realizar MITM en WebRTC?

1

Por lo que pude ver, los certificados son autofirmados. Cuando A quiere llamar a B, después de que terminan de transmitir los datos al servidor, inician la comunicación entre ellos. Los certificados son autofirmados, por lo tanto, no hay problema en cambiarlos. ¿Hay algún mecanismo para asegurarse de que si C está en el mismo wifi que B, por qué no pudo enviar a A y B el certificado de C e interceptar el certificado de A y B y luego procesar toda la conversación?

¿Hay algún hash que se envía de A a B y viceversa a través del servidor de autenticación que luego puede validarse con los certificados?

WebRTC

    
pregunta ben f 30.03.2015 - 11:34
fuente

2 respuestas

3

La huella digital del certificado autofirmado de DTLS se intercambia a través del canal de señalización con la oferta-SDP y la respuesta-SDP.

Durante el protocolo de enlace DTLS, se establece una clave de sesión y la huella digital de los certificados de punto final se compara con la huella digital intercambiada en la fase de señalización. Por lo tanto, el certificado no se puede reemplazar sin que los puntos finales se den cuenta.

El servidor de señalización debe ser confiable.

    
respondido por el Andi 10.06.2015 - 21:13
fuente
0

La respuesta de @Andis lo explica bastante bien y sugiere que al final el servidor de señalización podría MITM la conexión. Esto es cierto y un ataque práctico con un servidor de señalización comprometido ya tuvo éxito .

Sin embargo, me gustaría agregar una excepción: si los usuarios usan un servicio en línea que puede autenticarlos, las conexiones de WebRTC pueden ser resistentes a MITM. Estos servicios en línea pueden incluir OpenID, BrowserID, Federated GoogleLogin, Facebook Connect, OAuth, WebFinger, DNSSEC o Facebook chat (todos estos son ejemplos mencionados en la especificación) y en WebRTC pueden actuar como "Proveedores de identidad". Si los usuarios se autentican con estos proveedores de identidad, pueden estar seguros de que el servidor de señalización no está MITM en su conexión, porque los "proveedores de identidad" compatibles vinculan la huella digital de las claves de usuario con el usuario.

    
respondido por el rugk 16.11.2015 - 23:16
fuente

Lea otras preguntas en las etiquetas