flagflag  If you want to see English page, please click "English" Button at Left.

sl_relay anchor.png

  • アクセスリストにより,マシン単位で Viewerの接続制御ができます.
  • Viewer <--> sl_relay間でTCP通信を HTTPSにする事が可能です(デフォルトはHTTP).サイト内の全てのユーザを信頼できない限りは HTTPSを使用するべきです.
  • localhost内にクラッカーがいる場合は,プロセス間の通信内容を盗聴される恐れがあります.ただしもし localhost 内にクラッカーがいるとすれば,別のもっと重大な問題が発生するでしょう.
  • Dosアタックについては未検証(恐らく sl_relayは止まってしまう?)
Page Top

中継プロセスコントローラ anchor.png

  • 中継プロセスコントローラは localhost 以外からのパケットは無視します.
  • 中継プロセスコントローラは,受信したコマンドに対してパスワードによる検査を行います.
Page Top

中継プロセス anchor.png

  • 最初に通信を開始したViewerを記憶しており(IPアドレスとポート番号),それ以外の相手からの通信は無視します.
  • ViewerのIPアドレスとポート番号またはSIMサーバのIPアドレスとポート番号を送信元として偽装した場合,UDP中継プロセスに対して偽のパケットを送り込む事が可能です.ただし,これは元々Second Lifeに存在している脆弱性です.
  • HTTPSを使用していない場合,ViewerのIPアドレスとポート番号を送信元として偽装することにより,HTTPS中継プロセスに対して偽のパケットを送り込む事が可能です.
Page Top

ViewerのWEBプロキシ機能を使用している場合 anchor.png

  • ViewerのWEBプロキシ機能を使用している場合,中継プロセスでIPアドレスとポート番号を認識し直す隙をついて,セッションを乗っ取ることが可能です.かなりの腕がいるとは思いますが,論理的には可能です.ただし,TCP通信にHTTPSを使用している場合はHTTPS中継プロセスを乗っ取ることは(実時間内には)不可能です.
Page Top

偽のパケットの注入 anchor.png

  • キャッシュされたテクスチャデータやSIMサーバからのUDPデータについて,送信元IPアドレス,ポート番号を偽装された場合,偽のパケットを流し込まれる危険性があります.ただし,これは元々Second Lifeに存在している脆弱性です.

 


トップ   凍結 差分 バックアップ 複製 名前変更 リロード   新規 ページ一覧 単語検索 最終更新   ヘルプ   最終更新のRSS 1.0 最終更新のRSS 2.0 最終更新のRSS Atom
Counter: 2158, today: 1, yesterday: 0
最終更新: 2008-12-21 (日) 03:29:18 (JST) (5605d) by iseki

サイト内 検索

ログイン

ユーザー名:

パスワード:


パスワード紛失
新規登録

サブ メニュー

ミニカレンダー

前月2024年 4月翌月
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30
<今日>

オンライン状況

97 人のユーザが現在オンラインです。 (7 人のユーザが xpwiki を参照しています。)

登録ユーザ: 0
ゲスト: 97

もっと...

アクセスカウンタ

今日 : 447447447
昨日 : 1795517955179551795517955
総計 : 2335942423359424233594242335942423359424233594242335942423359424
Powered by XOOPS Cube 2.1© 2001-2006 XOOPS Cube Project
Design by XoopsDesign.com