Következő: 5.9.7.2.8 Denial of Service
Fel: 5.9.7.2 Külső behatolási kísérletek
Előző: 5.9.7.2.6 TCP/UDP spoofing
  Index
A felállást már ismerjük: A és B kommunikációjába C be szeretne
avatkozni. Ha a csatorna végpontjai védettek, a csatorna A és B
közötti szakaszának ,,megcsapolása'' lehet a megoldás. Ilyenkor C
rákapcsolja a saját terminálját a csatornára és az ott folyó
kommunikációt lehallgatja. Amikor lehetősége van, a csatornát
észrevétlenül átvágja, majd mindkét végét a saját termináljára
kapcsolja, így az egyfajta átjáróként szolgál A és B között, megadva
ezzel C-nek a beavatkozás lehetőségét. Tehát C küldhet A-nak és B-nek
is a másik nevében csomagokat, a választ pedig elfogja. A számára
érdektelen kommunikációba nem avatkozik be.
Védekezni csak a teljes kapcsolat kódolásával lehetséges, de még ez
sem véd 100%-ig az olyan esetekben, amikor C a kapcsolat kezdetétől
képes beavatkozni a kommunikációba. Az utóbbi eset ellen bizonyos
protokollok (pl. SSL) implementációja megfelelő védelmet biztosít
ún. certificate-ek használatával.
1999-09-17