Jump to content

Атака «человек посередине»

В криптографии и компьютерной безопасности человек посередине [а] ( MITM ) атака , или атака по пути , — это кибератака , при которой злоумышленник тайно ретранслирует и, возможно, изменяет связь между двумя сторонами, которые считают, что они напрямую общаются друг с другом, поскольку злоумышленник вставил себя между двумя сторонами пользователя. [9]

Одним из примеров атаки MITM является активное подслушивание , при котором злоумышленник устанавливает независимые соединения с жертвами и передает сообщения между ними, чтобы заставить их поверить, что они разговаривают друг с другом напрямую через частное соединение, хотя на самом деле весь разговор контролируется нападавший. [10] В этом сценарии злоумышленник должен иметь возможность перехватывать все соответствующие сообщения, передаваемые между двумя жертвами, и внедрять новые. Во многих обстоятельствах это просто; например, злоумышленник, находящийся в радиусе действия точки доступа Wi-Fi, в которой размещена сеть без шифрования, может вставить себя в качестве человека посередине. [11] [12] [13]

Поскольку атака MITM направлена ​​на обход взаимной аутентификации, она может быть успешной только в том случае, если злоумышленник достаточно хорошо выдает себя за каждую конечную точку, чтобы оправдать свои ожидания. Большинство криптографических протоколов включают ту или иную форму аутентификации конечной точки специально для предотвращения атак MITM. Например, TLS может аутентифицировать одну или обе стороны, используя взаимно доверенный центр сертификации . [14] [12]

Пример [ править ]

Иллюстрация атаки «человек посередине»

Предположим, Алиса желает связаться с Бобом . Тем временем Мэллори желает перехватить разговор, чтобы подслушать (нарушение конфиденциальности) с возможностью доставить ложное сообщение Бобу под видом Алисы (нарушение неотказуемости). Мэллори проведет атаку «человек посередине», как описано в следующей последовательности событий.

  1. Алиса отправляет Бобу сообщение, которое перехватывает Мэллори:
    Алиса «Привет, Боб, это Алиса. Дай мне свой ключ». Мэллори     Боб
  2. Мэллори передает это сообщение Бобу; Боб не может сказать, что это на самом деле не Алиса:
    Элис     Мэллори «Привет, Боб, это Алиса. Дай мне свой ключ». Боб
  3. Боб отвечает своим ключом шифрования:
    Элис     Мэллори [Ключ Боба] Боб
  4. Мэллори заменяет ключ Боба своим собственным и передает его Алисе, утверждая, что это ключ Боба:
    Алиса [Ключ Мэллори] Мэллори     Боб
  5. Алиса шифрует сообщение, используя, по ее мнению, ключ Боба, думая, что только Боб может его прочитать:
    Алиса «Встретимся на остановке!» [зашифровано ключом Мэллори] Мэллори     Боб
  6. Однако, поскольку на самом деле он был зашифрован с помощью ключа Мэллори, Мэллори может расшифровать его, прочитать, изменить (при желании), повторно зашифровать с помощью ключа Боба и переслать его Бобу:
    Элис     Мэллори «Встретимся у фургона у реки!» [зашифровано ключом Боба] Боб
  7. Боб думает, что это сообщение представляет собой защищенное сообщение от Алисы.

Этот пример показывает, что Алисе и Бобу необходимо иметь средства, гарантирующие, что каждый из них действительно использует открытые ключи друг друга, а не открытый ключ злоумышленника. [15] В противном случае такие атаки в принципе возможны против любого сообщения, отправленного с использованием технологии открытого ключа.

Защита и обнаружение [ править ]

Атаки MITM можно предотвратить или обнаружить двумя способами: аутентификацией и обнаружением несанкционированного доступа. Аутентификация обеспечивает некоторую степень уверенности в том, что данное сообщение пришло из законного источника. Обнаружение несанкционированного доступа просто показывает доказательства того, что сообщение могло быть изменено.

Аутентификация [ править ]

Все криптографические системы, защищенные от атак MITM, предоставляют тот или иной метод аутентификации сообщений. Большинство из них требуют обмена информацией (например, открытыми ключами) в дополнение к сообщению по защищенному каналу . Такие протоколы, часто использующие протоколы согласования ключей , были разработаны с различными требованиями безопасности для безопасного канала, хотя некоторые пытались вообще исключить требования к любому защищенному каналу. [16]

Инфраструктура открытых ключей , такая как Transport Layer Security , может усилить защиту протокола управления передачей от атак MITM. В таких структурах клиенты и серверы обмениваются сертификатами, которые выдаются и проверяются доверенной третьей стороной, называемой центром сертификации (CA). Если исходный ключ для аутентификации этого центра сертификации сам не был объектом атаки MITM, то сертификаты, выданные центром сертификации, могут использоваться для аутентификации сообщений, отправленных владельцем этого сертификата. Использование взаимной аутентификации , при которой и сервер, и клиент проверяют связь друг друга, охватывает обе стороны атаки MITM. Если личность сервера или клиента не подтверждена или признана недействительной, сеанс завершится. [17] Однако поведение большинства соединений по умолчанию заключается в аутентификации только сервера, что означает, что взаимная аутентификация не всегда используется, и атаки MITM все равно могут происходить.

Подтверждения, такие как устное сообщение общего значения (как в ZRTP ), или записанные подтверждения, такие как аудио/визуальные записи хеша открытого ключа. [18] используются для отражения атак MITM, поскольку имитировать визуальные носители гораздо сложнее и требует больше времени, чем простую передачу пакетов данных. Однако для успешного инициирования транзакции эти методы требуют присутствия человека в цикле.

Закрепление открытого ключа HTTP (HPKP), иногда называемое «закреплением сертификата», помогает предотвратить MITM-атаку, при которой подвергается риску сам центр сертификации, поскольку сервер предоставляет список «закрепленных» хэшей открытых ключей во время первой транзакции. Последующие транзакции требуют, чтобы один или несколько ключей из списка использовались сервером для аутентификации этой транзакции.

DNSSEC расширяет протокол DNS, позволяя использовать подписи для аутентификации записей DNS, предотвращая перенаправление клиента на вредоносный IP-адрес простыми атаками MITM .

Обнаружение взлома [ править ]

Исследование латентности потенциально может обнаружить атаку в определенных ситуациях. [19] например, с длинными вычислениями, которые занимают десятки секунд, например хэш-функции . Чтобы обнаружить потенциальные атаки, стороны проверяют расхождения во времени ответа. Например: предположим, что двум сторонам обычно требуется определенное время для выполнения определенной транзакции. Однако если одной транзакции потребовалось слишком много времени, чтобы достичь другой стороны, это могло указывать на вмешательство третьей стороны, приводящее к дополнительной задержке в транзакции.

Квантовая криптография теоретически обеспечивает доказательство несанкционированного доступа к транзакциям посредством теоремы о запрете клонирования . Протоколы, основанные на квантовой криптографии, обычно аутентифицируют часть или всю свою классическую связь с помощью безусловно безопасной схемы аутентификации. В качестве примера аутентификация Вегмана-Картера . [20]

Судебная экспертиза [ править ]

Захваченный сетевой трафик от объекта, предположительно являющегося атакой, можно проанализировать, чтобы определить, имела ли место атака, и, если да, определить источник атаки. Важные доказательства, которые необходимо проанализировать при проведении сетевой экспертизы предполагаемой атаки, включают в себя: [21]

  • IP-адрес сервера
  • DNS-имя сервера
  • Сертификат X.509 сервера
    • Был ли сертификат самоподписанным
    • Был ли сертификат подписан доверенным центром сертификации
    • Был ли сертификат отозван
    • Был ли сертификат недавно изменен
    • Получили ли другие клиенты в другом месте в Интернете тот же сертификат?

Известные случаи [ править ]

Телефонный трекер Stingray это устройство наблюдения за сотовым телефоном , которое имитирует вышку сотовой связи оператора беспроводной связи, чтобы заставить все находящиеся поблизости мобильные телефоны и другие устройства сотовой передачи данных подключиться к нему. Трекер передает все сообщения туда и обратно между мобильными телефонами и вышками сотовой связи. [22]

В 2011 году нарушение безопасности голландского центра сертификации DigiNotar привело к мошеннической выдаче сертификатов . Впоследствии поддельные сертификаты были использованы для проведения MITM-атак. [23]

В 2013 году Nokia от браузер Xpress выяснилось, что расшифровывает HTTPS-трафик на прокси-серверах Nokia , предоставляя компании открытый текстовый доступ к зашифрованному трафику браузера своих клиентов. В ответ Nokia заявила, что контент не хранится постоянно и что компания приняла организационные и технические меры для предотвращения доступа к частной информации. [24]

В 2017 году Equifax отозвала свои приложения для мобильных телефонов из-за опасений по поводу уязвимостей MITM. [25]

Bluetooth , протокол беспроводной связи, также подвержен атакам «человек посередине» из-за беспроводной передачи данных. [26]

Другие известные реализации в реальной жизни включают следующее:

См. также [ править ]

Примечания [ править ]

  1. ^ Также известен как монстр посередине . [1] [2] машина посередине , [3] вмешивающийся посередине , [4] манипулятор посередине , [5] [6] человек посередине [7] ( PITM ), или противник посередине [8] ( AITM ) атака.

Ссылки [ править ]

  1. ^ Габби Фишер; Люк Валента (18 марта 2019 г.). «Монстры в промежуточных ящиках: представляем два новых инструмента для обнаружения перехвата HTTPS» .
  2. ^ Фассл, Матиас (23 апреля 2018 г.). Используемые церемонии аутентификации в безопасном обмене мгновенными сообщениями (PDF) (дипломированный инженер). Венский технологический университет.
  3. ^ «Информационный бюллетень: Атаки типа «машина посередине»» . Интернет-сообщество . 24 марта 2020 г.
  4. ^ Поддебняк, Дамиан; Исинг, Фабиан; Бек, Ханно; Шинцель, Себастьян (13 августа 2021 г.). Почему TLS лучше без STARTTLS: анализ безопасности STARTTLS в контексте электронной почты (PDF) . 30-й симпозиум USENIX по безопасности . п. 4366. ИСБН  978-1-939133-24-3 . Когда злоумышленник «Вмешательство посередине» (MitM) удаляет возможность STARTTLS из ответа сервера, он может легко перевести соединение в открытый текст.
  5. ^ «Атака манипулятора посередине» . Страницы сообщества OWASP . Фонд ОВАСП . Проверено 1 августа 2022 г.
  6. ^ «МитМ» . Веб-документы MDN . Мозилла. 13 июля 2022 г. Проверено 1 августа 2022 г.
  7. ^ «Человек посередине» . 11 октября 2020 г.
  8. ^ «От кражи файлов cookie до BEC: злоумышленники используют фишинговые сайты AiTM как точку входа для дальнейшего финансового мошенничества» . Майкрософт . 12 июля 2022 г.
  9. ^ Элакрат, Мохамед Абдалла; Юнг, Джэ Чхон (1 июня 2018 г.). «Разработка модуля шифрования на основе программируемой вентильной матрицы для смягчения атаки типа «человек посередине» в сети передачи данных атомной электростанции» . Ядерная инженерия и технологии . 50 (5): 780–787. дои : 10.1016/j.net.2018.01.018 .
  10. ^ Ван, Ле; Выглинский, Александр М. (1 октября 2014 г.). «Обнаружение атак «человек посередине» с использованием методов безопасности беспроводной сети на физическом уровне: атаки «человек посередине» с использованием безопасности физического уровня» . Беспроводная связь и мобильные вычисления . 16 (4): 408–426. дои : 10.1002/wcm.2527 .
  11. Перейти обратно: Перейти обратно: а б «Comcast продолжает внедрять свой собственный код в веб-сайты, которые вы посещаете» . 11 декабря 2017 г.
  12. Перейти обратно: Перейти обратно: а б Каллегати, Франко; Черрони, Уолтер; Рамилли, Марко (2009). «Атака посредника на протокол HTTPS». Журнал IEEE Security & Privacy . 7 : 78–81. дои : 10.1109/MSP.2009.12 . S2CID   32996015 .
  13. ^ Танмай Патангж (10 ноября 2013 г.). «Как защититься от MITM или атаки «Человек посередине»» . Архивировано из оригинала 24 ноября 2013 года . Проверено 25 ноября 2014 г.
  14. Перейти обратно: Перейти обратно: а б «Comcast по-прежнему использует внедрение Javascript MITM для показа нежелательной рекламы и сообщений» . 28 декабря 2016 г.
  15. ^ «Диффи Хеллман — MiTM по шифрованию с открытым ключом RSA» . Обмен стеками криптографии .
  16. ^ Меркл, Ральф С. (апрель 1978 г.). «Безопасная связь по незащищенным каналам». Коммуникации АКМ . 21 (4): 294–299. CiteSeerX   10.1.1.364.5157 . дои : 10.1145/359460.359473 . S2CID   6967714 . Поступило в августе 1975 г.; пересмотрено в сентябре 1977 г.
  17. ^ Сасикаладеви, Н. и Д. Малати. 2019. «Энергоэффективный облегченный протокол взаимной аутентификации (REAP) для MBAN на основе гиперэллиптической кривой рода 2». Беспроводная персональная связь 109(4):2471–88.
  18. ^ Генрих, Стюарт (28 ноября 2013 г.). «Инфраструктура открытых ключей, основанная на аутентификации подтверждений носителя». arXiv : 1311.7182v1 [ cs.CR ].
  19. ^ Азиз, Бенджамин; Гамильтон, Джефф (2009). «Обнаружение атак типа «человек посередине» по точному времени» (PDF) . 2009 г. Третья международная конференция по новой информации, системам и технологиям безопасности . стр. 81–86. дои : 10.1109/SECURWARE.2009.20 . ISBN  978-0-7695-3668-2 . S2CID   18489395 .
  20. ^ Седерлёф, Йорген. «5. Безусловная безопасная аутентификация» . Лю.се.
  21. ^ «Сетевой криминалистический анализ атак SSL MITM» . Блог сетевой безопасности NETRESEC . 27 марта 2011 года . Проверено 27 марта 2011 г.
  22. ^ Зеттер, Ким (3 марта 2014 г.). «Секретное оружие полицейских Флориды: несанкционированное отслеживание мобильных телефонов» . Wired.com . Проверено 23 июня 2014 г.
  23. ^ Зеттер, Ким (20 сентября 2011 г.). «DigiNotar подает заявление о банкротстве после разрушительного взлома» . Проводной . ISSN   1059-1028 . Проверено 22 марта 2019 г.
  24. ^ Мейер, Дэвид (10 января 2013 г.). «Nokia: Да, мы расшифровываем ваши данные HTTPS, но не беспокойтесь об этом» . Gigaom, Inc. Архивировано из оригинала 8 апреля 2019 года . Проверено 13 июня 2014 г.
  25. ^ Вайсман, Кейл Гатри (15 сентября 2017 г.). «Вот почему Equifax удалила свои приложения от Apple и Google на прошлой неделе» . Компания Фаст .
  26. ^ Сандхья, С; Деви, К. А. Сумитра (февраль 2012 г.). «Анализ угроз Bluetooth и функций безопасности версии 4.0» . 2012 Международная конференция по вычислительной технике, связи и приложениям . IEEE. стр. 1–4. дои : 10.1109/iccca.2012.6179149 . ISBN  978-1-4673-0273-9 .
  27. ^ Мойер, Эдвард (12 сентября 2013 г.). «АНБ замаскировалось под Google, чтобы шпионить, — говорится в отчетах» . CNET . Архивировано из оригинала 15 сентября 2013 года . Проверено 8 мая 2024 г.
  28. ^ «Comcast использует атаку «человек посередине», чтобы предупредить подписчиков о потенциальном нарушении авторских прав» . ТехСпот . 23 ноября 2015 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 83e832166cf694bb663bb9cb2c062bc7__1718861160
URL1:https://arc.ask3.ru/arc/aa/83/c7/83e832166cf694bb663bb9cb2c062bc7.html
Заголовок, (Title) документа по адресу, URL1:
Man-in-the-middle attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)