Javascript WebRtc上的Mitm攻击

Javascript WebRtc上的Mitm攻击,javascript,webrtc,Javascript,Webrtc,我有个问题。我已经开发了一个web应用程序,使用WebRtc通过浏览器进行一对一视频通话,使用WebRtc和节点js上的信令服务器(例如在8181端口上侦听) 现在我将实现MITM攻击。我在想,当Peer_1调用两个rtc对等连接时,一个用于第二个对等(Peer_2),一个用于MITM。第二个同伴也是这样 现在,我认为信令服务器需要在另一个端口上侦听从两个对等方接收的每个rtc对等连接(例如,8282用于对等方1,8383用于对等方2) 我说得对吗?我认为这是因为信令服务器的实现是一对一的通信

我有个问题。我已经开发了一个web应用程序,使用WebRtc通过浏览器进行一对一视频通话,使用WebRtc和节点js上的信令服务器(例如在8181端口上侦听)

现在我将实现MITM攻击。我在想,当Peer_1调用两个rtc对等连接时,一个用于第二个对等(Peer_2),一个用于MITM。第二个同伴也是这样

现在,我认为信令服务器需要在另一个端口上侦听从两个对等方接收的每个rtc对等连接(例如,8282用于对等方1,8383用于对等方2)

我说得对吗?我认为这是因为信令服务器的实现是一对一的通信

这样,端口8181上的信令服务器允许对等机1和对等机2进行端到端通信,8282上有对等机1和MITM的信令路径,8383上有MITM和对等机2的信令路径

我说得对不对?中间的人指的是传输过程中的拦截,WebRTC本身不受DTL和密钥交换的影响,所以弱点通常是由应用程序选择的信令服务器。
但你所描述的听起来像是一个男人。你必须信任服务(服务器)来保证你与谁连接。如果服务器受损,或者任何一个客户端受损(比如通过注入),则无法保证您与谁通话,因为客户端可以轻松地将传输转发给另一方。

谢谢您的回答。你认为我的解决方案合适吗?我这样想是因为WebRtc在SDP中使用DTLS+证书摘要。这是正确的解决方案吗?@pier92我对帮助攻击WebRTC连接不感兴趣。