stringtranslate.com

Атака «человек посередине»

В криптографии и компьютерной безопасности атака « человек посередине » [a] ( MITM ) — это кибератака , при которой злоумышленник тайно ретранслирует и, возможно, изменяет связь между двумя сторонами, которые считают, что они напрямую общаются друг с другом, поскольку злоумышленник вставил себя между двумя сторонами. [9]

Одним из примеров атаки MITM является активное подслушивание , при котором злоумышленник устанавливает независимые соединения с жертвами и передает сообщения между ними, чтобы заставить их поверить, что они разговаривают друг с другом напрямую через частное соединение, хотя на самом деле весь разговор контролируется нападавший. [10] В этом сценарии злоумышленник должен иметь возможность перехватывать все соответствующие сообщения, передаваемые между двумя жертвами, и внедрять новые. Во многих обстоятельствах это просто; например, злоумышленник, находящийся в зоне действия незашифрованной точки доступа Wi-Fi , может выставить себя в роли посредника. [11] [12] [13]

Поскольку атака MITM направлена ​​на обход взаимной аутентификации, она может быть успешной только в том случае, если злоумышленник достаточно хорошо выдает себя за каждую конечную точку, чтобы оправдать свои ожидания. Большинство криптографических протоколов включают ту или иную форму аутентификации конечной точки специально для предотвращения атак MITM. Например, TLS может аутентифицировать одну или обе стороны, используя взаимно доверенный центр сертификации . [14] [12]

Пример

Иллюстрация атаки «человек посередине»

Предположим, Алиса желает связаться с Бобом . Тем временем Мэллори желает перехватить разговор, чтобы подслушать (нарушение конфиденциальности) с возможностью доставить ложное сообщение Бобу под видом Алисы (нарушение неотказуемости). Мэллори предпринял атаку «человек посередине», как описано в следующей последовательности событий.

  1. Алиса отправляет Бобу сообщение, которое перехватывает Мэллори:
    Алиса «Привет, Боб, это Алиса. Дай мне свой ключ». →     Мэллори     Боб
  2. Мэллори передает это сообщение Бобу; Боб не может сказать, что это на самом деле не Алиса:
    Элис     Мэллори «Привет, Боб, это Алиса. Дай мне свой ключ». →     Боб
  3. Боб отвечает своим ключом шифрования:
    Элис     Мэллори     ← [Ключ Боба] Боб
  4. Мэллори заменяет ключ Боба своим собственным и передает его Алисе, утверждая, что это ключ Боба:
    Алиса     ← [Ключ Мэллори] Мэллори     Боб
  5. Алиса шифрует сообщение, используя, по ее мнению, ключ Боба, думая, что только Боб может его прочитать:
    Алиса «Встретимся на остановке!» [зашифровано ключом Мэллори] →     Мэллори     Боб
  6. Однако, поскольку на самом деле он был зашифрован с помощью ключа Мэллори, Мэллори может расшифровать его, прочитать, изменить (при желании), повторно зашифровать с помощью ключа Боба и переслать его Бобу:
    Элис     Мэллори «Встретимся у фургона у реки!» [зашифровано ключом Боба] →     Боб
  7. Боб думает, что это сообщение — защищенное сообщение от Алисы.

Этот пример показывает, что Алисе и Бобу необходимо иметь средства, гарантирующие, что каждый из них действительно использует открытые ключи друг друга, а не открытый ключ злоумышленника. [15] В противном случае такие атаки в принципе возможны против любого сообщения, отправленного с использованием технологии открытого ключа.

Защита и обнаружение

Атаки MITM можно предотвратить или обнаружить двумя способами: аутентификацией и обнаружением несанкционированного доступа. Аутентификация обеспечивает некоторую степень уверенности в том, что данное сообщение пришло из законного источника. Обнаружение несанкционированного доступа просто показывает доказательства того, что сообщение могло быть изменено.

Аутентификация

Все криптографические системы, защищенные от атак MITM, предоставляют тот или иной метод аутентификации сообщений. Большинство из них требуют обмена информацией (например, открытыми ключами) в дополнение к сообщению по защищенному каналу . Такие протоколы, часто использующие протоколы согласования ключей , были разработаны с различными требованиями безопасности для защищенного канала, хотя некоторые пытались вообще исключить требования к любому защищенному каналу. [16]

Инфраструктура открытых ключей , такая как Transport Layer Security , может усилить защиту протокола управления передачей от атак MITM. В таких структурах клиенты и серверы обмениваются сертификатами, которые выдаются и проверяются доверенной третьей стороной, называемой центром сертификации (CA). Если исходный ключ для аутентификации этого центра сертификации сам не был объектом атаки MITM, то сертификаты, выданные центром сертификации, могут использоваться для аутентификации сообщений, отправленных владельцем этого сертификата. Использование взаимной аутентификации , при которой и сервер, и клиент проверяют связь друг друга, охватывает обе стороны атаки MITM. Если личность сервера или клиента не подтверждена или признана недействительной, сеанс завершится. [17] Однако поведение большинства соединений по умолчанию заключается в аутентификации только сервера, что означает, что взаимная аутентификация не всегда используется, и MITM-атаки все равно могут произойти.

Подтверждения, такие как устная передача общего значения (как в ZRTP ), или записанные подтверждения, такие как аудио/визуальные записи хэша открытого ключа [18] , используются для отражения атак MITM, поскольку визуальные носители гораздо сложнее и требуют больше времени. -потребительский для имитации, чем простая передача пакетов данных. Однако для успешного инициирования транзакции эти методы требуют присутствия человека в цикле.

Закрепление открытого ключа HTTP (HPKP), иногда называемое «закреплением сертификата», помогает предотвратить MITM-атаку, при которой подвергается риску сам центр сертификации, поскольку сервер предоставляет список «закрепленных» хэшей открытых ключей во время первой транзакции. Последующие транзакции затем требуют, чтобы один или несколько ключей из списка использовались сервером для аутентификации этой транзакции.

DNSSEC расширяет протокол DNS, позволяя использовать подписи для аутентификации записей DNS, предотвращая перенаправление клиента на вредоносный IP-адрес простыми атаками MITM .

Обнаружение несанкционированного доступа

Исследование задержки потенциально может обнаружить атаку в определенных ситуациях, [19] например, при длительных вычислениях, которые занимают десятки секунд, как хеш-функции . Чтобы обнаружить потенциальные атаки, стороны проверяют расхождения во времени ответа. Например: предположим, что двум сторонам обычно требуется определенное время для выполнения определенной транзакции. Однако если одной транзакции потребовалось слишком много времени, чтобы достичь другой стороны, это могло указывать на вмешательство третьей стороны, приводящее к дополнительной задержке в транзакции.

Квантовая криптография теоретически обеспечивает доказательство несанкционированного доступа к транзакциям посредством теоремы о запрете клонирования . Протоколы, основанные на квантовой криптографии, обычно аутентифицируют часть или всю свою классическую связь с помощью безусловно безопасной схемы аутентификации. В качестве примера аутентификация Вегмана-Картера. [20]

Судебно-медицинская экспертиза

Захваченный сетевой трафик от объекта, предположительно являющегося атакой, можно проанализировать, чтобы определить, имела ли место атака, и, если да, определить источник атаки. Важные доказательства, которые необходимо проанализировать при проведении сетевой экспертизы предполагаемой атаки, включают: [21]

Известные случаи

Телефонный трекер Stingray — это устройство наблюдения за сотовым телефоном , которое имитирует вышку сотовой связи оператора беспроводной связи, чтобы заставить все находящиеся поблизости мобильные телефоны и другие сотовые устройства передачи данных подключиться к нему. Трекер передает все сообщения туда и обратно между мобильными телефонами и вышками сотовой связи. [22]

В 2011 году нарушение безопасности голландского центра сертификации DigiNotar привело к мошеннической выдаче сертификатов . Впоследствии поддельные сертификаты были использованы для проведения MITM-атак. [23]

В 2013 году выяснилось, что браузер Xpress от Nokia расшифровывает HTTPS-трафик на прокси-серверах Nokia , предоставляя компании открытый текстовый доступ к зашифрованному трафику браузера своих клиентов. В ответ Nokia заявила, что контент не хранится постоянно и что компания приняла организационные и технические меры для предотвращения доступа к частной информации. [24]

В 2017 году Equifax отозвала свои приложения для мобильных телефонов из-за опасений по поводу уязвимостей MITM. [25]

Другие известные реализации в реальной жизни включают следующее:

Смотрите также

Примечания

  1. ^ Также известен как монстр посередине , [1] [2] машина посередине , [3] вмешивающийся посередине , [4] манипулятор посередине , [ 5] [6] атака «человек посередине » [7] ( PITM ) или «противник посередине» [8] ( AITM ).

Рекомендации

  1. ^ Габби Фишер; Люк Валента (18 марта 2019 г.). «Монстры в промежуточных ящиках: представляем два новых инструмента для обнаружения перехвата HTTPS».
  2. Фассл, Матиас (23 апреля 2018 г.). Используемые церемонии аутентификации в безопасном обмене мгновенными сообщениями (PDF) (дипломированный инженер). Технический университет Вены.
  3. ^ «Информационный бюллетень: Атаки типа «машина посередине»» . Интернет-сообщество . 24 марта 2020 г.
  4. ^ Поддебняк, Дамиан; Исинг, Фабиан; Бек, Ханно; Шинцель, Себастьян (13 августа 2021 г.). Почему TLS лучше без STARTTLS: анализ безопасности STARTTLS в контексте электронной почты (PDF) . 30-й симпозиум USENIX по безопасности. п. 4366. ИСБН 978-1-939133-24-3. Когда злоумышленник «Вмешательство посередине» (MitM) удаляет возможность STARTTLS из ответа сервера, он может легко перевести соединение в открытый текст.
  5. ^ "Атака манипулятора посередине" . Страницы сообщества OWASP . Фонд ОВАСП . Проверено 1 августа 2022 г.
  6. ^ "МитМ". Веб-документы MDN . Мозилла. 13 июля 2022 г. Проверено 1 августа 2022 г.
  7. ^ «Человек посередине». 11 октября 2020 г.
  8. ^ «От кражи файлов cookie до BEC: злоумышленники используют фишинговые сайты AiTM как точку входа для дальнейшего финансового мошенничества» . Майкрософт . 12 июля 2022 г.
  9. ^ Элакрат, Мохамед Абдалла; Юнг, Джэ Чхон (1 июня 2018 г.). «Разработка модуля шифрования на основе программируемой вентильной матрицы для смягчения атаки типа «человек посередине» в сети передачи данных атомной электростанции». Ядерная инженерия и технологии . 50 (5): 780–787. дои : 10.1016/j.net.2018.01.018 .
  10. ^ Ван, Ле; Выглинский, Александр М. (1 октября 2014 г.). «Обнаружение атак типа «человек посередине» с использованием методов безопасности беспроводной сети на физическом уровне: атаки типа «человек посередине» с использованием безопасности физического уровня». Беспроводная связь и мобильные вычисления . 16 (4): 408–426. дои : 10.1002/wcm.2527.
  11. ^ ab «Comcast продолжает внедрять свой собственный код в веб-сайты, которые вы посещаете». 11 декабря 2017 г.
  12. ^ аб Каллегати, Франко; Черрони, Уолтер; Рамилли, Марко (2009). «Атака посредника на протокол HTTPS». Журнал IEEE Security & Privacy . 7 : 78–81. дои :10.1109/MSP.2009.12. S2CID  32996015.
  13. ^ Танмай Патангж (10 ноября 2013 г.). «Как защититься от MITM или атаки «Человек посередине»». Архивировано из оригинала 24 ноября 2013 года . Проверено 25 ноября 2014 г.
  14. ^ ab «Comcast по-прежнему использует внедрение Javascript MITM для показа нежелательной рекламы и сообщений». 28 декабря 2016 г.
  15. ^ «Диффи Хеллман - MiTM по шифрованию с открытым ключом RSA» . Обмен стеками криптографии .
  16. ^ Меркл, Ральф С. (апрель 1978 г.). «Безопасная связь по незащищенным каналам». Коммуникации АКМ . 21 (4): 294–299. CiteSeerX 10.1.1.364.5157 . дои : 10.1145/359460.359473. S2CID  6967714. Поступило в августе 1975 г.; пересмотрено в сентябре 1977 г. 
  17. ^ Сасикаладеви, Н. и Д. Малати. 2019. «Энергоэффективный облегченный протокол взаимной аутентификации (REAP) для MBAN на основе гиперэллиптической кривой рода 2». Беспроводная персональная связь 109(4):2471–88.
  18. Генрих, Стюарт (28 ноября 2013 г.). «Инфраструктура открытых ключей, основанная на аутентификации подтверждений носителя». arXiv : 1311.7182v1 [cs.CR].
  19. ^ Азиз, Бенджамин; Гамильтон, Джефф (2009). «Обнаружение атак типа «человек посередине» по точному времени» (PDF) . 2009 г. Третья международная конференция по новой информации, системам и технологиям безопасности . стр. 81–86. doi : 10.1109/SECURWARE.2009.20. ISBN 978-0-7695-3668-2. S2CID  18489395.
  20. ^ Седерлёф, Йорген. «5. Безусловная безопасная аутентификация». Лю.се. _
  21. ^ «Сетевой криминалистический анализ атак SSL MITM». Блог сетевой безопасности NETRESEC . 27 марта 2011 года . Проверено 27 марта 2011 г.
  22. Зеттер, Ким (3 марта 2014 г.). «Секретное оружие полицейских Флориды: несанкционированное отслеживание мобильных телефонов». Wired.com . Проверено 23 июня 2014 г.
  23. Зеттер, Ким (20 сентября 2011 г.). «DigiNotar подает заявление о банкротстве после разрушительного взлома» . Проводной . ISSN  1059-1028 . Проверено 22 марта 2019 г.
  24. Мейер, Дэвид (10 января 2013 г.). «Nokia: Да, мы расшифровываем ваши данные HTTPS, но не беспокойтесь об этом». Gigaom, Inc. Архивировано из оригинала 8 апреля 2019 года . Проверено 13 июня 2014 г.
  25. Вайсман, Кейл Гатри (15 сентября 2017 г.). «Вот почему Equifax удалила свои приложения от Apple и Google на прошлой неделе» . Компания Фаст .
  26. Мойер, Эдвард (12 сентября 2013 г.). «АНБ замаскировалось под Google, чтобы шпионить, - говорится в отчетах». CNET . Архивировано из оригинала 15 сентября 2013 года.
  27. ^ «Comcast использует атаку «человек посередине», чтобы предупредить подписчиков о потенциальном нарушении авторских прав» . ТехСпот . 23 ноября 2015 г.

Внешние ссылки