Mies puolivälissä -hyökkäys- Man-in-the-middle attack

Vuonna kryptografia ja tietoturva , joka on man-in-the-middle , hirviö-in-the-middle , kone-in-the-middle , apina-in-the-middle , meddler-in-the-middle ( MITM ) tai henkilö-in-the-middle ( PITM ) hyökkäys on verkkohyökkäyksen jossa hyökkääjä salaa releet ja mahdollisesti muuttuu viestinnän kahden osapuolen välillä, jotka uskovat, että ne ovat suoraan yhteydessä toisiinsa, sillä hyökkääjä on lisännyt itse osapuolten välillä. Yksi esimerkki MITM -hyökkäyksestä on aktiivinen salakuuntelu , jossa hyökkääjä muodostaa riippumattomia yhteyksiä uhreihin ja välittää viestejä heidän välilleen saadakseen heidät uskomaan puhuvan suoraan toisilleen yksityisen yhteyden kautta, vaikka itse asiassa koko keskustelua ohjaa hyökkääjä. Hyökkääjän on kyettävä sieppaamaan kaikki asiaankuuluvat viestit kahden uhrin välillä ja pistää uusia. Tämä on yksinkertaista monissa olosuhteissa; esimerkiksi salaamaton Wi-Fi-tukiaseman vastaanottoalueella oleva hyökkääjä voi lisätä itsensä keskellä olevaksi ihmiseksi.

Koska tavoitteena on kiertää keskinäinen todennus, MITM -hyökkäys voi onnistua vain, kun hyökkääjä esiintyy jokaisessa päätepisteessä riittävän hyvin täyttääkseen odotuksensa. Useimmat salausprotokollat ​​sisältävät jonkinlaisen päätepisteen todentamisen erityisesti MITM -hyökkäysten estämiseksi. Esimerkiksi TLS voi todentaa toisen tai molemmat osapuolet käyttämällä molemminpuolisesti luotettavaa varmentajaa .

Esimerkki

Esimerkki keskellä mies -hyökkäyksestä

Oletetaan, että Alice haluaa kommunikoida Bobin kanssa . Samaan aikaan Mallory haluaa kuunnella keskustelun salakuunteluun ja halutessaan välittää Bobille väärän viestin.

Alice pyytää ensin Bobilta julkista avainta . Jos Bob lähettää julkisen avaimensa Alicelle, mutta Mallory pystyy sieppaamaan sen, MITM -hyökkäys voi alkaa. Mallory lähettää Alicelle väärennetyn viestin, joka näyttää olevan peräisin Bobilta, mutta sisältää sen sijaan Malloryn julkisen avaimen.

Alice uskoo tämän julkisen avaimen olevan Bobin, salaa viestinsä Malloryn avaimella ja lähettää salatun viestin takaisin Bobille. Mallory sieppaa jälleen, tulkitsee viestin yksityisellä avaimellaan, mahdollisesti muuttaa sitä, jos haluaa, ja salaa sen uudelleen käyttämällä julkista avainta, jonka hän siepasi Bobilta, kun hän alun perin yritti lähettää sen Alicelle. Kun Bob vastaanottaa juuri salatun viestin, hän uskoo sen tulleen Alicelta.

  1. Alice lähettää viestin Bobille, jonka Mallory sieppaa:
    Alice "Hei Bob, se on Alice. Anna minulle avaimesi." →     Mallory     Bob
  2. Mallory välittää tämän viestin Bobille; Bob ei voi sanoa, että se ei todellakaan ole Alice:
    Alice     Mallory "Hei Bob, se on Alice. Anna minulle avaimesi." →     Bob
  3. Bob vastaa salausavaimellaan:
    Alice     Mallory     ← [Bobin avain] Bob
  4. Mallory korvaa Bobin avaimen omallaan ja välittää tämän Alicelle väittäen, että se on Bobin avain:
    Alice     ← [Malloryn avain] Mallory     Bob
  5. Alice salaa viestin, jonka hän uskoo olevan Bobin avain, ajatellen, että vain Bob voi lukea sen:
    Alice "Tapaa minut bussipysäkillä!" [salattu Malloryn avaimella] →     Mallory     Bob
  6. Koska se kuitenkin salattiin Malloryn avaimella, Mallory voi purkaa sen, lukea sen, muokata sitä (haluttaessa), salata uudelleen Bobin avaimella ja lähettää sen edelleen Bobille:
    Alice     Mallory "Tapaa minut pakettiautossa joen rannalla!" [salattu Bobin avaimella] →     Bob
  7. Bob ajattelee, että tämä viesti on turvallinen viesti Alicelta.

Tämä esimerkki osoittaa, että Alicella ja Bobilla on oltava jokin tapa varmistaa, että he todella käyttävät toistensa julkisia avaimia hyökkääjän julkisen avaimen sijasta. Muuten tällaiset hyökkäykset ovat periaatteessa mahdollisia periaatteessa mitä tahansa julkisen avaimen tekniikalla lähetettyä viestiä vastaan. Erilaiset tekniikat voivat auttaa puolustautumaan MITM -hyökkäyksiä vastaan.

Puolustus ja havaitseminen

MITM -hyökkäykset voidaan estää tai havaita kahdella tavalla: todennus ja peukaloinnin tunnistus. Todentaminen antaa jonkin verran varmuutta siitä, että tietty viesti on peräisin laillisesta lähteestä. Väärinkäytön havaitseminen osoittaa vain todisteita siitä, että viestiä on saatettu muuttaa.

Todentaminen

Kaikki salausjärjestelmät, jotka ovat suojattuja MITM -hyökkäyksiä vastaan, tarjoavat viestien todentamismenetelmän. Useimmat vaativat tietojen (kuten julkisten avainten) vaihdon viestin lisäksi suojatun kanavan kautta . Tällaiset protokollat, jotka usein käyttävät avainsopimusprotokollia , on kehitetty erilaisilla suojausvaatimuksilla suojatulle kanavalle, vaikka jotkut ovat yrittäneet poistaa minkä tahansa suojatun kanavan vaatimuksen.

Julkisen avaimen infrastruktuuri , kuten Transport Layer Security , voi kovettua Transmission Control Protocol vastaan MITM hyökkäyksiä. Tällaisissa rakenteissa asiakkaat ja palvelimet vaihtavat varmenteita, jotka on myöntänyt ja varmentanut luotettu kolmas osapuoli, nimeltään varmentaja (CA). Jos alkuperäinen CA -varmentajan avain ei ole itse ollut MITM -hyökkäyksen kohteena, varmentajan myöntämiä varmenteita voidaan käyttää todistuksen omistajan lähettämien viestien todentamiseen. Käyttö molemminpuolisen tunnistuksen , jossa sekä palvelin että asiakas kelpuutukselle toisen tiedonannon, kattaa sekä päät MITM hyökkäys. Jos palvelimen tai asiakkaan henkilöllisyyttä ei vahvisteta tai sitä ei pidetä virheellisenä, istunto päättyy. Useimpien yhteyksien oletuskäyttäytyminen on kuitenkin vain palvelimen todentaminen, mikä tarkoittaa, että keskinäistä todennusta ei aina käytetä ja MITM -hyökkäyksiä voi silti tapahtua.

Attestments, kuten sanallinen viestintä jaetun arvon (kuten ZRTP ), tai tallennettua attestments kuten audio- / kuvatallenteita julkisen avaimen hash käytetään loitolla MITM hyökkäyksiä, kuten visuaalinen media on paljon vaikeampaa ja aikaa vievää matkivat kuin yksinkertaista datapakettiviestintää. Nämä menetelmät edellyttävät kuitenkin ihmistä silmukassa voidakseen aloittaa tapahtuman onnistuneesti.

Yritysympäristössä onnistunut todennus (kuten selaimen vihreä riippulukko osoittaa) ei aina tarkoita suojattua yhteyttä etäpalvelimeen. Yritysten suojauskäytännöt saattavat harkita mukautettujen varmenteiden lisäämistä työasemien verkkoselaimiin, jotta salattu liikenne voidaan tarkastaa. Näin ollen vihreä riippulukko ei tarkoita, että asiakas on todennettu onnistuneesti etäpalvelimella, vaan vain SSL/TLS -tarkastuksessa käytetyn yrityspalvelimen/välityspalvelimen avulla.

Julkinen HTTP -avaimen kiinnitys (HPKP), jota joskus kutsutaan "varmenteen kiinnittämiseksi", auttaa estämään MITM -hyökkäyksen, jossa varmenteen myöntäjä itse on vaarantunut, antamalla palvelimen toimittaa luettelon "kiinnitetyistä" julkisen avaimen tiivisteistä ensimmäisen tapahtuman aikana. Myöhemmät tapahtumat edellyttävät, että palvelin käyttää yhtä tai useampaa luettelon avainta tapahtuman todentamiseen.

DNSSEC laajentaa DNS -protokollan käyttämään allekirjoituksia DNS -tietueiden todentamiseen estäen yksinkertaisia ​​MITM -hyökkäyksiä ohjaamasta asiakasta haitalliseen IP -osoitteeseen .

Väärinkäytön tunnistus

Latenssitutkimus voi mahdollisesti havaita hyökkäyksen tietyissä tilanteissa, kuten pitkillä laskelmilla, jotka vievät kymmeniä sekunteja, kuten tiivistefunktiot . Mahdollisten hyökkäysten havaitsemiseksi osapuolet tarkistavat, ovatko vasteajat ristiriitaisia. Esimerkki: Oletetaan, että kahdella osapuolella yleensä kestää tietyn ajan suorittaakseen tietyn tapahtuman. Jos yhdellä tapahtumalla kuitenkin kestää epänormaali aika toisen osapuolen tavoittamiseen, tämä voi olla merkki siitä, että kolmannen osapuolen puuttuminen siihen lisää latenssia.

Kvanttisalaus , teoriassa, tarjoaa väärentämisen todisteita tapahtumista kloonaamattoman lauseen kautta . Kvanttisalaukseen perustuvat protokollat ​​todentavat tyypillisesti osan klassisesta viestinnästään tai sen osan ehdoitta suojatulla todennusmenetelmällä. Esimerkkinä Wegman-Carter-todennus .

Rikostekninen analyysi

Hyökkäyksen epäillyn verkkoliikennettä voidaan analysoida sen määrittämiseksi, tapahtuiko hyökkäys vai ei, ja jos on, voidaan määrittää hyökkäyksen lähde. Tärkeitä todisteita analysoitaessa, kun suoritetaan verkon rikosteknistä tutkimusta epäillystä hyökkäyksestä, ovat:

  • Palvelimen IP -osoite
  • Palvelimen DNS -nimi
  • Palvelimen X.509 -varmenne
    • Onko todistus itse allekirjoitettu vai ei
    • Onko luotettu
    varmenneviranomainen allekirjoittanut varmenteen
  • Onko varmenne peruutettu vai ei
  • Onko varmennetta muutettu viime aikoina vai ei
  • Saivatko muut asiakkaat muualla Internetissä saman varmenteen vai eivät

Merkittäviä tapauksia

Belkinin langaton verkkoreititin teki vuonna 2003 merkittävän ei-salaus-MITM-hyökkäyksen . Ajoittain se ottaisi haltuunsa sen kautta reititettävän HTTP- yhteyden: tämä ei välittäisi liikennettä määränpäähänsä, vaan itse vastasi tarkoitettu palvelin. Käyttäjän pyytämän verkkosivun tilalle lähettämä vastaus oli toisen Belkin -tuotteen mainos. Teknisesti lukutaitoisten käyttäjien pahoittelun jälkeen tämä ominaisuus poistettiin reitittimen laiteohjelmiston myöhemmistä versioista .

Vuonna 2011 Alankomaiden varmenneviranomaisen DigiNotarin tietoturvaloukkaus johti varmenteiden vilpilliseen myöntämiseen . Myöhemmin petollisia varmenteita käytettiin MITM -hyökkäysten suorittamiseen.

Vuonna 2013 Nokian n Xpress Browser paljastui salauksen HTTPS liikenteen Nokian proxy-palvelimet , ja yhtiön selkeä teksti pääsyn asiakkaidensa salatun selaimen liikennettä. Nokia vastasi sanomalla, että sisältöä ei tallennettu pysyvästi ja että yhtiöllä oli organisatorisia ja teknisiä toimenpiteitä estääkseen pääsyn yksityisiin tietoihin.

Vuonna 2017 Equifax peruutti matkapuhelinsovelluksensa huolestuneena MITM -haavoittuvuuksista.

Muita merkittäviä tosielämän toteutuksia ovat seuraavat:

Katso myös

  • ARP -väärentäminen - tekniikka, jolla hyökkääjä lähettää osoiteratkaisuprotokollan viestejä lähiverkkoon
  • Aspidistra -lähetin  - brittiläinen radiolähetin, jota käytetään toisen maailmansodan "tunkeutumiseen", varhainen MITM -hyökkäys.
  • Babington -juoni  - juoni Englannin Elizabeth I: tä vastaan, jossa Francis Walsingham katkaisi kirjeenvaihdon.
  • Tietoturva  - turvallisten tietokonejärjestelmien suunnittelu.
  • Kryptanalyysi  - salattujen viestien tulkinnan taito, jolla ei ole täydellistä tietoa niiden salaamisesta.
  • Digitaalinen allekirjoitus  - kryptografinen takuu tekstin aitoudesta, yleensä laskelman tulos, jonka vain tekijän odotetaan pystyvän suorittamaan.
  • Paha piikahyökkäys  - hyökkäys, jota käytetään koko levyn salausjärjestelmiä vastaan
  • Lukitusprotokolla  - erityinen protokolla MITM -hyökkäyksen kiertämiseksi, kun avaimet ovat saattaneet vaarantua.
  • Avaintenhallinta  - kuinka hallita salausavaimia, mukaan lukien luonti, vaihto ja tallennus.
  • Avainsopimusprotokolla-  salausprotokolla avaimen luomiseksi, johon molemmat osapuolet voivat luottaa.
  • Man-in-the-browser-  eräänlainen verkkoselain MITM
  • Man-on-the-side-hyökkäys-  samanlainen hyökkäys, joka antaa vain säännöllisen pääsyn viestintäkanavaan.
  • Keskinäinen todennus  - miten kommunikoivat osapuolet luottavat toistensa identiteetteihin.
  • Salasanalla varmennettu avainsopimus-  protokolla avaimen luomiseksi salasanalla.
  • Kvanttikryptografia  - kvanttimekaniikan käyttö suojauksen saamiseksi.
  • Suojattu kanava  - tapa kommunikoida, joka kestää sieppausta ja väärentämistä.
  • Huijaushyökkäys  - Tietohyökkäys, jossa henkilö tai ohjelma onnistuu naamioimaan toisensa väärentämällä tietoja

Viitteet

Ulkoiset linkit