flagflag  
  
Cur: 2008-12-21 (Sun) 03:29:18 iseki source
Line 1: Line 1:
 +** sl_relay [#f79ea2d2]
 +- アクセスリストにより,マシン単位で Viewerの接続制御ができます.
 +- Viewer <--> [[sl_relay]]間でTCP通信を HTTPSにする事が可能です(デフォルトはHTTP).サイト内の全てのユーザを信頼できない限りは HTTPSを使用するべきです.
 +- localhost内にクラッカーがいる場合は,プロセス間の通信内容を盗聴される恐れがあります.ただしもし localhost 内にクラッカーがいるとすれば,別のもっと重大な問題が発生するでしょう.
 +- Dosアタックについては未検証(恐らく [[sl_relay]]は止まってしまう?)
 +** 中継プロセスコントローラ [#x49bbf54]
 +- 中継プロセスコントローラは localhost 以外からのパケットは無視します.
 +- 中継プロセスコントローラは,受信したコマンドに対してパスワードによる検査を行います.
 +
 +** 中継プロセス [#l7f18994]
 +- 最初に通信を開始したViewerを記憶しており(IPアドレスとポート番号),それ以外の相手からの通信は無視します.
 +- ViewerのIPアドレスとポート番号またはSIMサーバのIPアドレスとポート番号を送信元として偽装した場合,UDP中継プロセスに対して偽のパケットを送り込む事が可能です.ただし,これは元々[[Second Life]]に存在している脆弱性です.
 +- HTTPSを使用していない場合,ViewerのIPアドレスとポート番号を送信元として偽装することにより,HTTPS中継プロセスに対して偽のパケットを送り込む事が可能です.
 +
 +*** ViewerのWEBプロキシ機能を使用している場合 [#bfc39a72]
 +- ViewerのWEBプロキシ機能を使用している場合,中継プロセスでIPアドレスとポート番号を認識し直す隙をついて,セッションを乗っ取ることが可能です.かなりの腕がいるとは思いますが,論理的には可能です.ただし,TCP通信にHTTPSを使用している場合はHTTPS中継プロセスを乗っ取ることは(実時間内には)不可能です.
 +
 +*** 偽のパケットの注入 [#kc63c55f]
 +- キャッシュされたテクスチャデータやSIMサーバからのUDPデータについて,送信元IPアドレス,ポート番号を偽装された場合,偽のパケットを流し込まれる危険性があります.ただし,これは元々[[Second Life]]に存在している脆弱性です.
 +
 +
 + 
  

  • Backup diff of sl_relay/セキュリティ(No. All)
    • Cur: 2008-12-21 (Sun) 03:29:18 iseki

Front page   New List of Pages Search Recent changes   Help   RSS of recent changes (RSS 1.0) RSS of recent changes (RSS 2.0) RSS of recent changes (RSS Atom)

Site Search

Login

Username:

Password:


Lost Password?
Register now!!

Sub Menu

mini Calendar

Last MonthDec 2025Next Month
Su Mo Tu We Th Fr Sa
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
Today

Access Counter

Today : 133364133364133364133364133364133364
Yesterday : 144851144851144851144851144851144851
Total : 3928261239282612392826123928261239282612392826123928261239282612
Powered by XOOPS Cube 2.1© 2001-2006 XOOPS Cube Project
Design by XoopsDesign.com