Középen támadás- Man-in-the-middle attack

A kriptográfia és a számítógépes biztonság területén az ember a közepén , a szörny a közepén , a gép a közepén , a majom a közepén , a beavatkozó a közepén ( MITM ) vagy a személy-a-középen ( PITM ) támadás egy kibertámadás, ahol a támadó titokban továbbítja és esetleg megváltoztatja a két fél közötti kommunikációt, akik úgy vélik, hogy közvetlenül kommunikálnak egymással, mivel a támadó beilleszkedett a két fél közé. Az MITM támadás egyik példája az aktív lehallgatás , amelyben a támadó független kapcsolatot létesít az áldozatokkal, és üzeneteket közvetít közöttük, hogy elhiggye, hogy közvetlenül beszélnek egymással privát kapcsolaton keresztül, miközben valójában az egész beszélgetést a támadó. A támadónak képesnek kell lennie arra, hogy elfogja a két áldozat között eljuttatott összes releváns üzenetet, és újakat adjon be. Ez sok esetben egyszerű; például egy támadó egy titkosítatlan Wi-Fi hozzáférési pont vételi tartományán belül betöltheti magát, mint egy ember.

Mivel a kölcsönös hitelesítés kijátszását célozza, az MITM -támadás csak akkor lehet sikeres, ha a támadó minden végpontot elég jól megszemélyesít ahhoz, hogy megfeleljen az elvárásainak. A legtöbb kriptográfiai protokoll tartalmaz valamilyen végpont -hitelesítést, kifejezetten az MITM támadások megelőzésére. Például a TLS hitelesítheti az egyiket vagy mindkét felet kölcsönösen megbízható tanúsító hatóság használatával .

Példa

A középen lévő ember támadásának illusztrációja

Tegyük fel, hogy Alice kommunikálni akar Bobival . Eközben Mallory le akarja hallgatni a beszélgetést, és adott esetben hamis üzenetet is eljuttat Bobhoz.

Először Alice kéri Bobtól a nyilvános kulcsát . Ha Bob elküldi nyilvános kulcsát Alice -nek, de Mallory képes elfogni, akkor kezdődhet az MITM támadás. Mallory hamis üzenetet küld Alice -nek, amely úgy tűnik, Bobtól származik, de helyette Mallory nyilvános kulcsát tartalmazza.

Alice, aki ezt a nyilvános kulcsot Bobénak tartja, Mallory kulcsaival titkosítja az üzenetét, és visszaküldi a kódolt üzenetet Bobnak. Mallory ismét elfogja, megfejti az üzenetet a privát kulcsa segítségével, esetleg megváltoztatja, ha akarja, és újra titkosítja azt a nyilvános kulccsal, amelyet Bob elfogott, amikor eredetileg megpróbálta elküldeni Alice-nek. Amikor Bob megkapja az újonnan kódolt üzenetet, azt hiszi, hogy Alice -től érkezett.

  1. Alice üzenetet küld Bobnak, amelyet Mallory lehallgat:
    Alice "Szia Bob, Alice vagyok. Add ide a kulcsod." →     Mallory     Bob
  2. Mallory továbbítja ezt az üzenetet Bobnak; Bob nem tudja megmondani, hogy valójában nem Alice -től származik:
    Alice     Mallory "Szia Bob, Alice vagyok. Add ide a kulcsod." →     Bob
  3. Bob válaszol a titkosítási kulccsal:
    Alice     Mallory     ← [Bob kulcsa] Bob
  4. Mallory kicseréli Bob kulcsát a sajátjára, és továbbítja ezt Alice -nek, azt állítva, hogy ez Bob kulcsa:
    Alice     ← [Mallory kulcsa] Mallory     Bob
  5. Alice titkosítja az üzenetet Bob kulcsaival, azt gondolva, hogy csak Bob tudja elolvasni:
    Alice "Találkozzunk a buszmegállóban!" [Mallory kulcsa titkosítva] →     Mallory     Bob
  6. Mivel azonban valójában Mallory kulcsával volt titkosítva, Mallory képes visszafejteni, elolvasni, módosítani (ha szükséges), újra titkosítani Bob kulcsával, és továbbítani Bobnak:
    Alice     Mallory "Találkozzunk a furgonban lent a folyónál!" [Bob kulcsával titkosítva] →     Bob
  7. Bob úgy gondolja, hogy ez az üzenet Alice biztonságos kommunikációja.

Ez a példa azt mutatja, hogy Alice -nek és Bobnak valamilyen módon biztosítania kell, hogy valóban egymás nyilvános kulcsait használják, nem pedig a támadó nyilvános kulcsát. Ellenkező esetben az ilyen támadások elvileg lehetségesek bármilyen nyilvános kulcsú technológiával küldött üzenet ellen. Különféle technikák segíthetnek az MITM támadások elleni védekezésben.

Védelem és felderítés

Az MITM támadásokat kétféle módon lehet megelőzni vagy észlelni: hitelesítés és szabotázs észlelés. A hitelesítés bizonyos fokú bizonyosságot nyújt arra vonatkozóan, hogy egy adott üzenet jogos forrásból érkezett. A szabotázs észlelése csupán bizonyítékot mutat arra, hogy az üzenet megváltozott.

Hitelesítés

Minden titkosítási rendszer, amely védett az MITM támadások ellen, bizonyos hitelesítési módot biztosít az üzenetekhez. A legtöbben információcserét (például nyilvános kulcsokat) igényelnek az üzenet mellett egy biztonságos csatornán keresztül . Az ilyen protokollokat, amelyek gyakran kulcs-megállapodási protokollokat használnak , különböző biztonsági követelményekkel fejlesztették ki a biztonságos csatornára vonatkozóan, bár egyesek megpróbáltak megszüntetni a biztonságos csatornákra vonatkozó követelményeket.

Egy nyilvános kulcsú infrastruktúra , például a Transport Layer Security , megkeményítheti az átviteli vezérlő protokollt az MITM támadásokkal szemben. Az ilyen struktúrákban az ügyfelek és a kiszolgálók kicserélik a tanúsítványokat, amelyeket egy megbízható harmadik fél állít ki és hitelesít . Ha a hitelesítésszolgáltató hitelesítéséhez használt eredeti kulcs önmagában nem volt MITM -támadás tárgya, akkor a CA által kiadott tanúsítványok felhasználhatók a tanúsítvány tulajdonosa által küldött üzenetek hitelesítésére. A kölcsönös hitelesítés alkalmazása , amelyben mind a szerver, mind az ügyfél ellenőrzi a másik kommunikációját, lefedi az MITM támadás mindkét végét. Ha a szerver vagy az ügyfél személyazonosságát nem ellenőrzik vagy érvénytelennek tekintik, a munkamenet véget ér. A legtöbb kapcsolat alapértelmezett viselkedése azonban csak a szerver hitelesítése, ami azt jelenti, hogy a kölcsönös hitelesítést nem mindig alkalmazzák, és továbbra is előfordulhatnak MITM támadások.

Az igazolásokat, például a közös értékű verbális kommunikációt (mint a ZRTP-ben ), vagy a rögzített igazolásokat, például a nyilvános kulcs kivonatának audio/vizuális felvételeit használják az MITM támadások elhárítására, mivel a vizuális média sokkal nehezebb és időigényesebb utánozni, mint az egyszerű adatcsomag -kommunikációt. Ezekhez a módszerekhez azonban szükség van egy emberre a hurokban a tranzakció sikeres kezdeményezéséhez.

Vállalati környezetben a sikeres hitelesítés (amint azt a böngésző zöld lakatja jelzi) nem mindig jelenti a biztonságos kapcsolatot a távoli szerverrel. A vállalati biztonsági házirendek fontolóra vehetik egyéni tanúsítványok hozzáadását a munkaállomások webböngészőibe annak érdekében, hogy ellenőrizni tudják a titkosított forgalmat. Ennek következtében a zöld lakat nem azt jelzi, hogy az ügyfél sikeresen hitelesítette magát a távoli szerverrel, hanem csak az SSL/TLS ellenőrzéshez használt vállalati szerver/proxy segítségével.

A HTTP nyilvános kulcs -rögzítés (HPKP), más néven „tanúsítvány -rögzítés”, segít megelőzni az MITM -támadást, amelyben maga a tanúsító hatóság sérült, mivel a szerver az első tranzakció során biztosítja a „rögzített” nyilvános kulcs kivonatainak listáját. A későbbi tranzakciók megkövetelik, hogy a szerver használja a lista egyik vagy több kulcsát a tranzakció hitelesítéséhez.

A DNSSEC kiterjeszti a DNS protokollt, hogy aláírásokat használjon a DNS rekordok hitelesítésére, megakadályozva, hogy az egyszerű MITM támadások rosszindulatú IP címre irányítsák az ügyfelet .

Szabotázs érzékelés

A késleltetési vizsgálat potenciálisan felismerheti a támadást bizonyos helyzetekben, például hosszú számításokkal, amelyek több tíz másodpercig tartanak, mint a hash függvények . A lehetséges támadások észlelése érdekében a felek ellenőrzik a válaszidők eltéréseit. Például: Tegyük fel, hogy két fél általában bizonyos időt vesz igénybe egy adott tranzakció végrehajtásához. Ha azonban egy tranzakció rendellenes időbe telne, amíg a másik felet elérheti, ez arra utalhat, hogy egy harmadik fél beavatkozása további késleltetést vezet be a tranzakcióba.

A kvantum-kriptográfia elméletileg a klónozás nélküli tétel révén bizonyítékokat szolgáltat a tranzakciókra . A kvantum -kriptográfián alapuló protokollok jellemzően feltétel nélkül biztonságos hitelesítési sémával hitelesítik klasszikus kommunikációjuk egy részét vagy egészét. Példaként Wegman-Carter hitelesítés .

Törvényszéki elemzés

A támadás gyanúja alapján rögzített hálózati forgalom elemezhető annak megállapítása érdekében, hogy történt -e támadás, és ha igen, akkor a támadás forrását. Fontos bizonyítékok, amelyeket elemezni kell, amikor hálózati kriminalisztikát végeznek egy feltételezett támadás esetén:

  • A szerver IP -címe
  • A szerver DNS neve
  • A szerver X.509 tanúsítványa
    • Függetlenül attól, hogy a tanúsítványt saját maga írta alá
    • Függetlenül attól, hogy a tanúsítványt megbízható
    tanúsító hatóság írta -e alá
  • Függetlenül attól, hogy a tanúsítványt visszavonták -e vagy sem
  • Függetlenül attól, hogy a tanúsítványt nemrégiben megváltoztatták -e vagy sem
  • Függetlenül attól, hogy más ügyfelek - az internet más részein - megkapták -e ugyanazt a tanúsítványt

Nevezetes példányok

Egy figyelemre méltó, nem titkosított MITM támadást követett el egy Belkin vezeték nélküli hálózati útválasztó 2003-ban. Időnként átveszi a rajta keresztül irányított HTTP- kapcsolatot: ez nem fogja továbbítani a forgalmat a rendeltetési helyére, hanem maga válaszolt tervezett szerver. A válasz, amelyet a felhasználó által kért weboldal helyett küldött, egy másik Belkin termék hirdetése volt. A műszakilag jártas felhasználók felháborodása után ezt a funkciót eltávolították az útválasztó firmware -jének későbbi verzióiból .

2011-ben, a biztonság megsértése a holland hitelesítésszolgáltató DigiNotar eredményezte csalárd kiadását bizonyítványok . Ezt követően a csaló tanúsítványokat MITM támadások végrehajtására használták fel.

2013-ban a Nokia 's Xpress Böngésző kiderült, hogy dekódolására HTTPS forgalom Nokia proxy szervereket , így a cég egyértelmű szöveges hozzáférést az ügyfelek titkosított böngésző forgalmat. A Nokia válaszában azt mondta, hogy a tartalmat nem tárolják véglegesen, és a vállalatnak szervezési és technikai intézkedései vannak a személyes adatokhoz való hozzáférés megakadályozására.

2017 -ben az Equifax visszavonta mobiltelefon -alkalmazásait, miután aggódott az MITM sebezhetőségével kapcsolatban.

További figyelemre méltó valós megvalósítások a következők:

  • DSniff  - az SSL és SSHv1 elleni MITM támadások első nyilvános megvalósítása
  • Fiddler2 HTTP (S) diagnosztikai eszköz
  • Az NSA megszemélyesíti a Google -t
  • Qaznet bizalmi tanúsítvány
  • Superfish malware
  • Forcepoint Content Gateway - használt vizsgálatához SSL forgalmat a proxy
  • A Comcast MITM támadásokat használ JavaScript kód befecskendezésére harmadik fél weboldalaihoz, saját hirdetéseik és üzeneteik megjelenítése az oldalak tetején

Lásd még

Hivatkozások

Külső linkek