CPU
Lieutenant
- Registriert
- Jan. 2006
- Beiträge
- 704
Hallo,
ich habe eine mehr oder weniger theoretische Frage, mit folgendem Szenario:
In einem Rechnernetzwerk gibt es einen Server und zwei Clients auf jedem Client läuft ein Programm, dass ein Datagram-Socket offen hat. Ab und an holt sich der Server Informationen über das Datagram-Socket von jedem Client. Dies geschieht, indem der Server ein Kommando sendet und der Client einen Antwortstring.
Nun wäre es denkbar, dass ein Dritter von einem Rechner aus den anderen kompromitiert, indem er sich als Server ausgibt und das Kommando für Informationen übermittelt und diese dann erhält (es ist nicht so wichtig, dass die Informationen/Befehle im Klartext gesendet werden; viel wichtiger ist, dass der Sender dazu berechtig ist, diese Befehle zu senden und so eine Reaktion des Clients zu erreichen).
Wie kann ich dem entgegenwirken? Ich muss praktisch eine Authentifizierungsmethode finden (vllt. mit private-/public-Key?) - aber welche?
CPU
ich habe eine mehr oder weniger theoretische Frage, mit folgendem Szenario:
In einem Rechnernetzwerk gibt es einen Server und zwei Clients auf jedem Client läuft ein Programm, dass ein Datagram-Socket offen hat. Ab und an holt sich der Server Informationen über das Datagram-Socket von jedem Client. Dies geschieht, indem der Server ein Kommando sendet und der Client einen Antwortstring.
Nun wäre es denkbar, dass ein Dritter von einem Rechner aus den anderen kompromitiert, indem er sich als Server ausgibt und das Kommando für Informationen übermittelt und diese dann erhält (es ist nicht so wichtig, dass die Informationen/Befehle im Klartext gesendet werden; viel wichtiger ist, dass der Sender dazu berechtig ist, diese Befehle zu senden und so eine Reaktion des Clients zu erreichen).
Wie kann ich dem entgegenwirken? Ich muss praktisch eine Authentifizierungsmethode finden (vllt. mit private-/public-Key?) - aber welche?
CPU