WebRtc上的Mitm攻击

时间:2016-08-28 08:39:54

标签: javascript webrtc

我有一个问题。我使用WebRtc开发了一个web-app,通过浏览器使用WebRtc与节点js上的信令服务器进行一对一的视频通话(例如,在8181端口上监听)。

现在我将实施MITM攻击。我在想,Peer_1应该调用两个rtc对等连接,一个用于第二个对等点(Peer_2),一个用于MITM。对于第二个同伴来说也是如此。

现在,我认为信令服务器需要侦听另一个端口,对于从两个对等端收到的每个rtc对等连接(例如,Peer_1为8282,Peer_2为8383)。

我是对的吗?我认为,因为信令服务器的实现是一对一的通信。

通过这种方式,端口8181上的信令服务器允许Peer_1和Peer_2的端到端通信,8282上有Peer_1和MITM的信令路径,以及MITM和Peer_2的8383。

我是对还是不对?感谢您的支持。

1 个答案:

答案 0 :(得分:2)

中间的人指的是传输过程中的拦截,WebRTC本身是使用DTLS和密钥交换来保护的,所以弱点通常是由应用程序选择的信令服务器。

但你所描述的却听起来像两端的男人。您必须信任该服务(服务器)以保证您所连接的人。如果该服务器遭到入侵,或者任何一个客户端遭到入侵 - 例如通过注入 - 那么就无法保证您正在与谁通话,因为客户端可以轻松地将传输转发给另一方。