flagflag  
  
Cur: 2008-12-21 (Sun) 03:29:18 iseki source
Line 1: Line 1:
 +** sl_relay [#f79ea2d2]
 +- アクセスリストにより,マシン単位で Viewerの接続制御ができます.
 +- Viewer <--> [[sl_relay]]間でTCP通信を HTTPSにする事が可能です(デフォルトはHTTP).サイト内の全てのユーザを信頼できない限りは HTTPSを使用するべきです.
 +- localhost内にクラッカーがいる場合は,プロセス間の通信内容を盗聴される恐れがあります.ただしもし localhost 内にクラッカーがいるとすれば,別のもっと重大な問題が発生するでしょう.
 +- Dosアタックについては未検証(恐らく [[sl_relay]]は止まってしまう?)
 +** 中継プロセスコントローラ [#x49bbf54]
 +- 中継プロセスコントローラは localhost 以外からのパケットは無視します.
 +- 中継プロセスコントローラは,受信したコマンドに対してパスワードによる検査を行います.
 +
 +** 中継プロセス [#l7f18994]
 +- 最初に通信を開始したViewerを記憶しており(IPアドレスとポート番号),それ以外の相手からの通信は無視します.
 +- ViewerのIPアドレスとポート番号またはSIMサーバのIPアドレスとポート番号を送信元として偽装した場合,UDP中継プロセスに対して偽のパケットを送り込む事が可能です.ただし,これは元々[[Second Life]]に存在している脆弱性です.
 +- HTTPSを使用していない場合,ViewerのIPアドレスとポート番号を送信元として偽装することにより,HTTPS中継プロセスに対して偽のパケットを送り込む事が可能です.
 +
 +*** ViewerのWEBプロキシ機能を使用している場合 [#bfc39a72]
 +- ViewerのWEBプロキシ機能を使用している場合,中継プロセスでIPアドレスとポート番号を認識し直す隙をついて,セッションを乗っ取ることが可能です.かなりの腕がいるとは思いますが,論理的には可能です.ただし,TCP通信にHTTPSを使用している場合はHTTPS中継プロセスを乗っ取ることは(実時間内には)不可能です.
 +
 +*** 偽のパケットの注入 [#kc63c55f]
 +- キャッシュされたテクスチャデータやSIMサーバからのUDPデータについて,送信元IPアドレス,ポート番号を偽装された場合,偽のパケットを流し込まれる危険性があります.ただし,これは元々[[Second Life]]に存在している脆弱性です.
 +
 +
 + 
  

  • Backup diff of sl_relay/セキュリティ(No. All)
    • Cur: 2008-12-21 (Sun) 03:29:18 iseki

Front page   New List of Pages Search Recent changes   Help   RSS of recent changes (RSS 1.0) RSS of recent changes (RSS 2.0) RSS of recent changes (RSS Atom)

Site Search

Login

Username:

Password:


Lost Password?
Register now!!

Sub Menu

mini Calendar

Last MonthMay 2024Next Month
Su Mo Tu We Th Fr Sa
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
Today

Who's Online

39 user(s) are online (4 user(s) are browsing xpwiki)

Members: 0
Guests: 39

more...

Access Counter

Today : 4086408640864086
Yesterday : 5790579057905790
Total : 2365688223656882236568822365688223656882236568822365688223656882
Powered by XOOPS Cube 2.1© 2001-2006 XOOPS Cube Project
Design by XoopsDesign.com