Oui c'est ce que tu as utilisé avec ton système de proxy pour te faire passer pour un faux serveur et intercepter mes données. (Car seul un proxy peut réutiliser la même adresse avec un port différent)Man In The Middle.
Tu as donc voulu avec ton système, pirater des données de mon PC (le client) avec le vpn qui allait vers ton raspberry qui lui même était relié au proxy dans le seul but de contourner mon parefeu. ^^
Je cherche toujours comment lutter contre ce type d'attaque, la seule solution que j'ai pu trouvé c'est de ne faire confiance à personne et surtout pas à quelqu'un qui a un serveur proxy d'un côté avec une connexion vpn de l'autre côté!
L'échange de la clé publique du serveur ne se fait que lors de la 1ère transaction et celle du client lors de la seconde, donc, si les clés publique et privée du serveur changent ce n'est pas bien grave.Et comment va-t-il récupérer la clé publique du serveur vu que sa clé privée est re-généré aléatoirement ?
Comment, une fois récupéré, peut-il s'assurer que c'est bien la clé publique du serveur ?
Car j'utilise un système hétérogène. (RSA + AES)
La clé publique du serveur n'est plus utile pour le client une fois que la signature (la clé publique du client) a été transmise.
Par contre je peux très bien renvoyer la nouvelle clé publique du serveur à tout les clients si je veux changé la signature de tout les clients connecté tous les x temps.
Tu comprends ?
Je mettrai un délai d'attente entre chaque connexion d'ailleurs pour éviter les attaques de "flood net.". (Car si la clé change il ne faut pas qu'un utilisateur se connecte pendant se délai ce qui pourrait posé problème)
Et bien sûr trop de connections d'un coup ça surcharge le serveur et ça pose problème également.
Bref, si tu trouves une faille je t'invite à m'en faire part, mais je pense que le problème se situera plutôt maintenant au niveau des attaques par géo-position ou encore avec ls keyloggers (logiciel utilisant ta webcam à des fins d'espionnage) dans les années à venir.
Il faudra arriver à imiter ma carte bancaire et ma signature, bonne chance. ^^
Et l'autre type d'attaque est celle par proxy et par vpn pour contourner le parefeu. Mais ça, ça n'aura aucun effet, tu ne pourras jamais me piquer de l'argent IRL avec ça.
Bien essayé mais c'est raté.
PS : et par conséquent ce nouveau système me protégera également des attaques par mémoire cache et par proxy, car si la clé change tout le temps elle ne sera plus valable après un certains temps.
Donc même si quelqu'un utilise un faux serveur il va avoir du mal, car le client ne pourra plus se connecter au faux serveur dans un bref délai, car la clé aura changé et seul le vrai serveur pourra envoyer la nouvelle clé au client via un cryptage RSA dans l'autre sens! (et donc de serveur vers client cette fois)
La faille se situe belle et bien à ce niveau là.
Partager