flagflag  If you want to see English page, please click "English" Button at Left.
  
現: 2008-12-21 (日) 03:29:18 iseki ソース
Line 1: Line 1:
 +** sl_relay [#f79ea2d2]
 +- アクセスリストにより,マシン単位で Viewerの接続制御ができます.
 +- Viewer <--> [[sl_relay]]間でTCP通信を HTTPSにする事が可能です(デフォルトはHTTP).サイト内の全てのユーザを信頼できない限りは HTTPSを使用するべきです.
 +- localhost内にクラッカーがいる場合は,プロセス間の通信内容を盗聴される恐れがあります.ただしもし localhost 内にクラッカーがいるとすれば,別のもっと重大な問題が発生するでしょう.
 +- Dosアタックについては未検証(恐らく [[sl_relay]]は止まってしまう?)
 +** 中継プロセスコントローラ [#x49bbf54]
 +- 中継プロセスコントローラは localhost 以外からのパケットは無視します.
 +- 中継プロセスコントローラは,受信したコマンドに対してパスワードによる検査を行います.
 +
 +** 中継プロセス [#l7f18994]
 +- 最初に通信を開始したViewerを記憶しており(IPアドレスとポート番号),それ以外の相手からの通信は無視します.
 +- ViewerのIPアドレスとポート番号またはSIMサーバのIPアドレスとポート番号を送信元として偽装した場合,UDP中継プロセスに対して偽のパケットを送り込む事が可能です.ただし,これは元々[[Second Life]]に存在している脆弱性です.
 +- HTTPSを使用していない場合,ViewerのIPアドレスとポート番号を送信元として偽装することにより,HTTPS中継プロセスに対して偽のパケットを送り込む事が可能です.
 +
 +*** ViewerのWEBプロキシ機能を使用している場合 [#bfc39a72]
 +- ViewerのWEBプロキシ機能を使用している場合,中継プロセスでIPアドレスとポート番号を認識し直す隙をついて,セッションを乗っ取ることが可能です.かなりの腕がいるとは思いますが,論理的には可能です.ただし,TCP通信にHTTPSを使用している場合はHTTPS中継プロセスを乗っ取ることは(実時間内には)不可能です.
 +
 +*** 偽のパケットの注入 [#kc63c55f]
 +- キャッシュされたテクスチャデータやSIMサーバからのUDPデータについて,送信元IPアドレス,ポート番号を偽装された場合,偽のパケットを流し込まれる危険性があります.ただし,これは元々[[Second Life]]に存在している脆弱性です.
 +
 +
 + 
  

  • sl_relay/セキュリティ のバックアップ差分(No. All)
    • 現: 2008-12-21 (日) 03:29:18 iseki

トップ   新規 ページ一覧 単語検索 最終更新   ヘルプ   最終更新のRSS 1.0 最終更新のRSS 2.0 最終更新のRSS Atom

サイト内 検索

ログイン

ユーザー名:

パスワード:


パスワード紛失
新規登録

サブ メニュー

ミニカレンダー

前月2024年 5月翌月
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
<今日>

オンライン状況

79 人のユーザが現在オンラインです。 (11 人のユーザが xpwiki を参照しています。)

登録ユーザ: 0
ゲスト: 79

もっと...

アクセスカウンタ

今日 : 3153315331533153
昨日 : 1265612656126561265612656
総計 : 2352858423528584235285842352858423528584235285842352858423528584
Powered by XOOPS Cube 2.1© 2001-2006 XOOPS Cube Project
Design by XoopsDesign.com