Атака «человек посередине»
В криптографии и компьютерной безопасности человек посередине [ а ] ( MITM ) атака , или атака по пути , — это кибератака , при которой злоумышленник тайно ретранслирует и, возможно, изменяет связь между двумя сторонами, которые считают, что они напрямую общаются друг с другом, поскольку злоумышленник вставил себя между двумя сторонами пользователя. [ 9 ]
Одним из примеров атаки MITM является активное подслушивание , при котором злоумышленник устанавливает независимые соединения с жертвами и передает сообщения между ними, чтобы заставить их поверить, что они разговаривают друг с другом напрямую через частное соединение, хотя на самом деле весь разговор контролируется нападавший. [ 10 ] В этом сценарии злоумышленник должен иметь возможность перехватывать все соответствующие сообщения, передаваемые между двумя жертвами, и внедрять новые. Во многих обстоятельствах это просто; например, злоумышленник, находящийся в радиусе действия точки доступа Wi-Fi, в которой размещена сеть без шифрования, может вставить себя в качестве человека посередине. [ 11 ] [ 12 ] [ 13 ]
Поскольку атака MITM направлена на обход взаимной аутентификации, она может быть успешной только в том случае, если злоумышленник достаточно хорошо выдает себя за каждую конечную точку, чтобы оправдать свои ожидания. Большинство криптографических протоколов включают ту или иную форму аутентификации конечной точки специально для предотвращения атак MITM. Например, TLS может аутентифицировать одну или обе стороны, используя взаимно доверенный центр сертификации . [ 14 ] [ 12 ]
Пример
[ редактировать ]Предположим, Алиса желает связаться с Бобом . Тем временем Мэллори хочет перехватить разговор, чтобы подслушать (нарушение конфиденциальности) с возможностью доставить Бобу ложное сообщение под видом Алисы (нарушение неотказуемости). Мэллори предпринял атаку «человек посередине», как описано в следующей последовательности событий.
- Алиса отправляет Бобу сообщение, которое перехватывает Мэллори:
- Алиса «Привет, Боб, это Алиса. Дай мне свой ключ». → Мэллори Боб
- Мэллори передает это сообщение Бобу; Боб не может сказать, что это на самом деле не Алиса:
- Элис Мэллори «Привет, Боб, это Алиса. Дай мне свой ключ». → Боб
- Боб отвечает своим ключом шифрования:
- Элис Мэллори ← [Ключ Боба] Боб
- Мэллори заменяет ключ Боба своим собственным и передает его Алисе, утверждая, что это ключ Боба:
- Алиса ← [Ключ Мэллори] Мэллори Боб
- Алиса шифрует сообщение, используя, по ее мнению, ключ Боба, думая, что только Боб может его прочитать:
- Алиса «Встретимся на остановке!» [зашифровано ключом Мэллори] → Мэллори Боб
- Однако, поскольку на самом деле он был зашифрован с помощью ключа Мэллори, Мэллори может расшифровать его, прочитать, изменить (при желании), повторно зашифровать с помощью ключа Боба и переслать его Бобу:
- Элис Мэллори «Встретимся у фургона у реки!» [зашифровано ключом Боба] → Боб
- Боб думает, что это сообщение является защищенным сообщением от Алисы.
Этот пример показывает, что Алисе и Бобу необходимо иметь средства, гарантирующие, что каждый из них действительно использует открытые ключи друг друга, а не открытый ключ злоумышленника. [ 15 ] В противном случае такие атаки в принципе возможны против любого сообщения, отправленного с использованием технологии открытого ключа.
Защита и обнаружение
[ редактировать ]Атаки MITM можно предотвратить или обнаружить двумя способами: аутентификацией и обнаружением несанкционированного доступа. Аутентификация обеспечивает некоторую степень уверенности в том, что данное сообщение пришло из законного источника. Обнаружение несанкционированного доступа просто показывает доказательства того, что сообщение могло быть изменено.
Аутентификация
[ редактировать ]Все криптографические системы, защищенные от атак MITM, предоставляют тот или иной метод аутентификации сообщений. Большинство из них требуют обмена информацией (например, открытыми ключами) в дополнение к сообщению по защищенному каналу . Такие протоколы, часто использующие протоколы согласования ключей , были разработаны с различными требованиями безопасности для безопасного канала, хотя некоторые пытались вообще исключить требования к любому защищенному каналу. [ 16 ]
Инфраструктура открытых ключей , такая как Transport Layer Security , может усилить защиту протокола управления передачей от атак MITM. В таких структурах клиенты и серверы обмениваются сертификатами, которые выдаются и проверяются доверенной третьей стороной, называемой центром сертификации (CA). Если исходный ключ для аутентификации этого центра сертификации сам не был объектом атаки MITM, то сертификаты, выданные центром сертификации, могут использоваться для аутентификации сообщений, отправленных владельцем этого сертификата. Использование взаимной аутентификации , при которой и сервер, и клиент проверяют связь друг друга, охватывает обе стороны атаки MITM. Если личность сервера или клиента не подтверждена или признана недействительной, сеанс завершится. [ 17 ] Однако поведение большинства соединений по умолчанию заключается в аутентификации только сервера, что означает, что взаимная аутентификация не всегда используется, и атаки MITM все равно могут происходить.
Подтверждения, такие как устное сообщение общего значения (как в ZRTP ), или записанные подтверждения, такие как аудио/визуальные записи хеша открытого ключа. [ 18 ] используются для отражения атак MITM, поскольку имитировать визуальные носители гораздо сложнее и требует больше времени, чем простую передачу пакетов данных. Однако для успешного инициирования транзакции эти методы требуют присутствия человека в цикле.
Закрепление открытого ключа HTTP (HPKP), иногда называемое «закреплением сертификата», помогает предотвратить MITM-атаку, при которой подвергается риску сам центр сертификации, поскольку сервер предоставляет список «закрепленных» хэшей открытых ключей во время первой транзакции. Последующие транзакции требуют, чтобы один или несколько ключей из списка использовались сервером для аутентификации этой транзакции.
DNSSEC расширяет протокол DNS, позволяя использовать подписи для аутентификации записей DNS, предотвращая перенаправление клиента на вредоносный IP-адрес простыми атаками MITM .
Обнаружение несанкционированного доступа
[ редактировать ]Исследование латентности потенциально может обнаружить атаку в определенных ситуациях. [ 19 ] например, с длинными вычислениями, которые занимают десятки секунд, например, хеш-функции . Чтобы обнаружить потенциальные атаки, стороны проверяют расхождения во времени ответа. Например: предположим, что двум сторонам обычно требуется определенное время для выполнения определенной транзакции. Однако если одной транзакции потребовалось слишком много времени, чтобы достичь другой стороны, это могло указывать на вмешательство третьей стороны, приводящее к дополнительной задержке в транзакции.
Квантовая криптография теоретически обеспечивает доказательство несанкционированного доступа к транзакциям посредством теоремы о запрете клонирования . Протоколы, основанные на квантовой криптографии, обычно аутентифицируют часть или всю свою классическую связь с помощью безусловно безопасной схемы аутентификации. В качестве примера аутентификация Вегмана-Картера . [ 20 ]
Судебно-медицинская экспертиза
[ редактировать ]Захваченный сетевой трафик от объекта, предположительно являющегося атакой, можно проанализировать, чтобы определить, имела ли место атака, и, если да, определить источник атаки. Важные доказательства, которые необходимо проанализировать при проведении сетевой экспертизы предполагаемой атаки, включают в себя: [ 21 ]
- IP-адрес сервера
- DNS-имя сервера
- Сертификат X.509 сервера
- Был ли сертификат самоподписанным
- Был ли сертификат подписан доверенным центром сертификации
- Был ли сертификат отозван
- Был ли сертификат недавно изменен
- Получили ли другие клиенты в другом месте в Интернете тот же сертификат?
Известные случаи
[ редактировать ]— Телефонный трекер Stingray это устройство наблюдения за мобильным телефоном , которое имитирует вышку сотовой связи оператора беспроводной связи, чтобы заставить все находящиеся поблизости мобильные телефоны и другие сотовые устройства передачи данных подключиться к нему. Трекер передает все сообщения туда и обратно между мобильными телефонами и вышками сотовой связи. [ 22 ]
В 2011 году нарушение безопасности голландского центра сертификации DigiNotar привело к мошеннической выдаче сертификатов . Впоследствии поддельные сертификаты были использованы для проведения MITM-атак. [ 23 ]
В 2013 году Nokia от браузер Xpress выяснилось, что расшифровывает HTTPS-трафик на прокси-серверах Nokia , предоставляя компании открытый текстовый доступ к зашифрованному трафику браузера своих клиентов. В ответ Nokia заявила, что контент не хранится постоянно и что компания приняла организационные и технические меры для предотвращения доступа к частной информации. [ 24 ]
В 2017 году Equifax отозвала свои приложения для мобильных телефонов из-за опасений по поводу уязвимостей MITM. [ 25 ]
Bluetooth , протокол беспроводной связи, также подвержен атакам «человек посередине» из-за беспроводной передачи данных. [ 26 ]
Другие известные реализации в реальной жизни включают следующее:
- DSniff — первая публичная реализация MITM-атак против SSL и SSHv1.
- Fiddler2 HTTP(S) Инструмент диагностики
- АНБ выдает себя за Google [ 27 ]
- Superfish Вредоносное ПО
- Forcepoint Content Gateway — используется для проверки SSL-трафика на прокси-сервере.
- Comcast использует атаки MITM для внедрения кода JavaScript на сторонние веб-страницы, показывая их собственную рекламу и сообщения поверх страниц. [ 28 ] [ 14 ] [ 11 ]
- , 2015 г. Атака посредника в Казахстане
См. также
[ редактировать ]- Подмена ARP — метод, с помощью которого злоумышленник отправляет сообщения протокола разрешения адресов в локальную сеть.
- Передатчик Аспидистра - британский радиопередатчик, использовавшийся во время операций «вторжения» во время Второй мировой войны, одна из первых атак MITM.
- Бабингтонский заговор – заговор против Елизаветы I в Англии, в ходе которого Фрэнсис Уолсингем перехватил переписку.
- Компьютерная безопасность – разработка безопасных компьютерных систем.
- Атака Cookiemonster – эксплойт «человек посередине».
- Криптоанализ – искусство расшифровки зашифрованных сообщений при неполном знании того, как они были зашифрованы.
- Цифровая подпись – криптографическая гарантия подлинности текста, обычно являющаяся результатом вычислений, которые, как ожидается, сможет выполнить только автор.
- Атака злой горничной - атака, используемая против систем полного шифрования диска.
- Протокол блокировки — специальный протокол для обхода атаки MITM, когда ключи могут быть скомпрометированы.
- Управление ключами – как управлять криптографическими ключами, включая генерацию, обмен и хранение.
- Протокол согласования ключей — криптографический протокол для установления ключа, в котором обе стороны могут быть уверены.
- Человек в браузере - тип веб-браузера MITM.
- Атака Man-on-the-side – аналогичная атака, дающая только регулярный доступ к каналу связи.
- Взаимная аутентификация – как общающиеся стороны устанавливают уверенность в личности друг друга.
- Соглашение о ключе, аутентифицированном паролем – протокол установления ключа с использованием пароля.
- Квантовая криптография – использование квантовой механики для обеспечения безопасности в криптографии.
- Безопасный канал – способ связи, устойчивый к перехвату и несанкционированному вмешательству.
- Спуфинг-атака – кибератака, при которой человек или программа успешно маскируется под другого человека путем фальсификации данных.
- Атака Terrapin — атака на понижение протокола ssh , требующая от противника позиции посредника.
Примечания
[ редактировать ]Ссылки
[ редактировать ]- ^ Габби Фишер; Люк Валента (18 марта 2019 г.). «Монстры в промежуточных ящиках: представляем два новых инструмента для обнаружения перехвата HTTPS» .
- ^ Фассл, Матиас (23 апреля 2018 г.). Используемые церемонии аутентификации в безопасном обмене мгновенными сообщениями (PDF) (дипломированный инженер). Венский технологический университет.
- ^ «Информационный бюллетень: Атаки типа «машина посередине»» . Интернет-сообщество . 24 марта 2020 г.
- ^ Поддебняк, Дамиан; Исинг, Фабиан; Бек, Ханно; Шинцель, Себастьян (13 августа 2021 г.). Почему TLS лучше без STARTTLS: анализ безопасности STARTTLS в контексте электронной почты (PDF) . 30-й симпозиум USENIX по безопасности . п. 4366. ИСБН 978-1-939133-24-3 .
Когда злоумышленник «Вмешательство посередине» (MitM) удаляет возможность STARTTLS из ответа сервера, он может легко перевести соединение в открытый текст.
- ^ «Атака манипулятора посередине» . Страницы сообщества OWASP . Фонд ОВАСП . Проверено 1 августа 2022 г.
- ^ «МитМ» . Веб-документы MDN . Мозилла. 13 июля 2022 г. Проверено 1 августа 2022 г.
- ^ «Человек посередине» . 11 октября 2020 г.
- ^ «От кражи файлов cookie до BEC: злоумышленники используют фишинговые сайты AiTM как точку входа для дальнейшего финансового мошенничества» . Майкрософт . 12 июля 2022 г.
- ^ Элакрат, Мохамед Абдалла; Юнг, Джэ Чхон (1 июня 2018 г.). «Разработка модуля шифрования на основе программируемой вентильной матрицы для смягчения атаки типа «человек посередине» в сети передачи данных атомной электростанции» . Ядерная инженерия и технологии . 50 (5): 780–787. дои : 10.1016/j.net.2018.01.018 .
- ^ Ван, Ле; Выглинский, Александр М. (1 октября 2014 г.). «Обнаружение атак «человек посередине» с использованием методов обеспечения безопасности беспроводных сетей на физическом уровне: атаки «человек посередине» с использованием безопасности физического уровня» . Беспроводная связь и мобильные вычисления . 16 (4): 408–426. дои : 10.1002/wcm.2527 .
- ^ Перейти обратно: а б «Comcast продолжает внедрять свой собственный код в веб-сайты, которые вы посещаете» . 11 декабря 2017 г.
- ^ Перейти обратно: а б Каллегати, Франко; Черрони, Уолтер; Рамилли, Марко (2009). «Атака посредника на протокол HTTPS». Журнал IEEE Security & Privacy . 7 : 78–81. дои : 10.1109/MSP.2009.12 . S2CID 32996015 .
- ^ Танмай Патангж (10 ноября 2013 г.). «Как защититься от MITM или атаки «Человек посередине»» . Архивировано из оригинала 24 ноября 2013 года . Проверено 25 ноября 2014 г.
- ^ Перейти обратно: а б «Comcast по-прежнему использует внедрение Javascript MITM для показа нежелательной рекламы и сообщений» . 28 декабря 2016 г.
- ^ «Диффи Хеллман — MiTM по шифрованию с открытым ключом RSA» . Обмен стеками криптографии .
- ^ Меркл, Ральф С. (апрель 1978 г.). «Безопасная связь по незащищенным каналам». Коммуникации АКМ . 21 (4): 294–299. CiteSeerX 10.1.1.364.5157 . дои : 10.1145/359460.359473 . S2CID 6967714 .
Поступило в августе 1975 г.; пересмотрено в сентябре 1977 г.
- ^ Сасикаладеви, Н. и Д. Малати. 2019. «Энергоэффективный облегченный протокол взаимной аутентификации (REAP) для MBAN на основе гиперэллиптической кривой рода 2». Беспроводная персональная связь 109(4):2471–88.
- ^ Генрих, Стюарт (28 ноября 2013 г.). «Инфраструктура открытых ключей, основанная на аутентификации подтверждений носителя». arXiv : 1311.7182v1 [ cs.CR ].
- ^ Азиз, Бенджамин; Гамильтон, Джефф (2009). «Обнаружение атак типа «человек посередине» с помощью точного времени» (PDF) . 2009 г. Третья международная конференция по новой информации, системам и технологиям безопасности . стр. 81–86. дои : 10.1109/SECURWARE.2009.20 . ISBN 978-0-7695-3668-2 . S2CID 18489395 .
- ^ Седерлёф, Йорген. «5. Безусловная безопасная аутентификация» . Лю.се.
- ^ «Сетевой криминалистический анализ атак SSL MITM» . Блог сетевой безопасности NETRESEC . 27 марта 2011 года . Проверено 27 марта 2011 г.
- ^ Зеттер, Ким (3 марта 2014 г.). «Секретное оружие полицейских Флориды: несанкционированное отслеживание мобильных телефонов» . Wired.com . Проверено 23 июня 2014 г.
- ^ Зеттер, Ким (20 сентября 2011 г.). «DigiNotar подает заявление о банкротстве после разрушительного взлома» . Проводной . ISSN 1059-1028 . Проверено 22 марта 2019 г.
- ^ Мейер, Дэвид (10 января 2013 г.). «Nokia: Да, мы расшифровываем ваши данные HTTPS, но не беспокойтесь об этом» . Gigaom, Inc. Архивировано из оригинала 8 апреля 2019 года . Проверено 13 июня 2014 г.
- ^ Вайсман, Кейл Гатри (15 сентября 2017 г.). «Вот почему Equifax удалила свои приложения от Apple и Google на прошлой неделе» . Компания Фаст .
- ^ Сандхья, С; Деви, К. А. Сумитра (февраль 2012 г.). «Анализ угроз Bluetooth и функций безопасности версии 4.0» . 2012 Международная конференция по вычислительной технике, связи и приложениям . IEEE. стр. 1–4. дои : 10.1109/iccca.2012.6179149 . ISBN 978-1-4673-0273-9 .
- ^ Мойер, Эдвард (12 сентября 2013 г.). «АНБ замаскировалось под Google, чтобы шпионить, — говорится в отчетах» . CNET . Архивировано из оригинала 15 сентября 2013 года . Проверено 8 мая 2024 г.
- ^ «Comcast использует атаку «человек посередине», чтобы предупредить подписчиков о потенциальном нарушении авторских прав» . ТехСпот . 23 ноября 2015 г.
Внешние ссылки
[ редактировать ]- Обнаружение скрытых угроз путем расшифровки SSL. Архивировано 18 октября 2017 г. в Wayback Machine (PDF). Институт САНС.