В криптографии и компьютерной безопасности атака «человек посередине » ( MITM ) или атака по пути — это кибератака , при которой злоумышленник тайно передает и, возможно, изменяет сообщения между двумя сторонами, которые считают, что они напрямую общаются друг с другом, поскольку злоумышленник вклинивается между двумя сторонами-пользователями. [9]
Одним из примеров MITM-атаки является активное подслушивание , при котором злоумышленник устанавливает независимые соединения с жертвами и передает сообщения между ними, чтобы заставить их поверить, что они разговаривают напрямую друг с другом по частному соединению, когда на самом деле весь разговор контролируется злоумышленником. [10] В этом сценарии злоумышленник должен иметь возможность перехватывать все соответствующие сообщения, проходящие между двумя жертвами, и вводить новые. Это просто во многих случаях; например, злоумышленник в пределах досягаемости точки доступа Wi-Fi, размещающей сеть без шифрования, может вставить себя в качестве человека посередине. [11] [12] [13]
Поскольку атака MITM направлена на обход взаимной аутентификации, она может быть успешной только в том случае, если злоумышленник достаточно хорошо имитирует каждую конечную точку, чтобы удовлетворить их ожидания. Большинство криптографических протоколов включают в себя некоторую форму аутентификации конечной точки специально для предотвращения атак MITM. Например, TLS может аутентифицировать одну или обе стороны, используя взаимно доверенный центр сертификации . [14] [12]
Пример
Предположим, что Алиса хочет общаться с Бобом . Тем временем, Мэллори хочет перехватить разговор, чтобы подслушать (нарушив конфиденциальность) с возможностью доставить ложное сообщение Бобу под видом Алисы (нарушив неотказуемость). Мэллори выполнит атаку «человек посередине», как описано в следующей последовательности событий.
Алиса отправляет сообщение Бобу, которое перехватывает Мэллори:
Элис «Привет, Боб, это Элис. Дай мне свой ключ». → Мэллори Боб
Мэллори передаёт это сообщение Бобу; Боб не может понять, что оно на самом деле не от Алисы:
Элис Мэллори «Привет, Боб, это Элис. Дай мне свой ключ». → Боб
Боб отвечает своим ключом шифрования:
Элис Мэллори ← [Ключ Боба] Боб
Мэллори заменяет ключ Боба своим и передает его Алисе, утверждая, что это ключ Боба:
Алиса ← [Ключ Мэллори] Мэллори Боб
Алиса шифрует сообщение, используя, по ее мнению, ключ Боба, думая, что только Боб может его прочитать:
Однако, поскольку он фактически был зашифрован ключом Мэллори, Мэллори может расшифровать его, прочитать, изменить (при желании), повторно зашифровать ключом Боба и переслать его Бобу:
Элис Мэллори «Встретимся в парке!» [зашифровано ключом Боба] → Боб
Боб думает, что это сообщение — защищенное сообщение от Алисы.
Этот пример показывает необходимость для Алисы и Боба иметь средства, гарантирующие, что они действительно используют открытые ключи друг друга, а не открытый ключ злоумышленника. [15] В противном случае такие атаки, в принципе, возможны против любого сообщения, отправленного с использованием технологии открытого ключа.
Защита и обнаружение
Атаки MITM можно предотвратить или обнаружить двумя способами: аутентификацией и обнаружением несанкционированного доступа. Аутентификация обеспечивает некоторую степень уверенности в том, что данное сообщение пришло из законного источника. Обнаружение несанкционированного доступа просто показывает доказательства того, что сообщение могло быть изменено.
Аутентификация
Все криптографические системы, которые защищены от атак MITM, предоставляют некоторый метод аутентификации сообщений. Большинство из них требуют обмена информацией (например, открытыми ключами) в дополнение к сообщению по защищенному каналу . Такие протоколы, часто использующие протоколы согласования ключей , были разработаны с различными требованиями безопасности для защищенного канала, хотя некоторые пытались вообще исключить требование для любого защищенного канала. [16]
Инфраструктура открытого ключа , такая как Transport Layer Security , может укрепить протокол управления передачей от атак MITM. В таких структурах клиенты и серверы обмениваются сертификатами, которые выдаются и проверяются доверенной третьей стороной, называемой центром сертификации (CA). Если исходный ключ для аутентификации этого CA сам по себе не был объектом атаки MITM, то сертификаты, выданные CA, могут использоваться для аутентификации сообщений, отправленных владельцем этого сертификата. Использование взаимной аутентификации , при которой и сервер, и клиент проверяют связь друг друга, охватывает оба конца атаки MITM. Если идентификация сервера или клиента не проверена или считается недействительной, сеанс будет завершен. [17] Однако поведение по умолчанию большинства соединений заключается только в аутентификации сервера, что означает, что взаимная аутентификация не всегда используется, и атаки MITM все еще могут происходить.
Подтверждения, такие как устные сообщения общего значения (как в ZRTP ), или записанные подтверждения, такие как аудио/визуальные записи хэша открытого ключа [18], используются для отражения атак MITM, поскольку визуальные медиа гораздо сложнее и трудоемче для имитации, чем простая передача пакетов данных. Однако эти методы требуют присутствия человека в цикле для успешного инициирования транзакции.
HTTP Public Key Pinning (HPKP), иногда называемый «certificate pinning», помогает предотвратить атаку MITM, в которой сам центр сертификации оказывается скомпрометированным, предоставляя серверу список «закрепленных» хэшей открытых ключей во время первой транзакции. Последующие транзакции затем требуют, чтобы один или несколько ключей из списка использовались сервером для аутентификации этой транзакции.
DNSSEC расширяет протокол DNS, позволяя использовать подписи для аутентификации записей DNS, предотвращая простые атаки MITM, которые могут перенаправить клиента на вредоносный IP-адрес .
Обнаружение несанкционированного доступа
Проверка задержки может потенциально обнаружить атаку в определенных ситуациях, [19] например, при длительных вычислениях, которые приводят к десяткам секунд, как хэш-функции . Чтобы обнаружить потенциальные атаки, стороны проверяют расхождения во времени отклика. Например: скажем, что двум сторонам обычно требуется определенное количество времени для выполнения определенной транзакции. Однако если одна транзакция займет ненормальное количество времени, чтобы достичь другой стороны, это может быть признаком вмешательства третьей стороны, вносящей дополнительную задержку в транзакцию.
Квантовая криптография , в теории, обеспечивает доказательство несанкционированного доступа для транзакций с помощью теоремы о неклонировании . Протоколы, основанные на квантовой криптографии, обычно аутентифицируют часть или всю свою классическую коммуникацию с помощью безусловно безопасной схемы аутентификации. В качестве примера можно привести аутентификацию Вегмана-Картера. [20]
Судебно-медицинский анализ
Захваченный сетевой трафик от того, что предположительно является атакой, может быть проанализирован, чтобы определить, была ли атака, и, если да, определить источник атаки. Важные доказательства для анализа при проведении сетевой криминалистики в отношении предполагаемой атаки включают: [21]
Получили ли другие клиенты в других местах в Интернете тот же сертификат
Известные случаи
Телефонный трекер Stingray — это устройство слежения за сотовыми телефонами , которое имитирует вышку сотовой связи беспроводного оператора, чтобы заставить все находящиеся поблизости мобильные телефоны и другие устройства сотовой связи подключиться к нему. Трекер ретранслирует все сообщения между сотовыми телефонами и вышками сотовой связи. [22]
В 2011 году нарушение безопасности голландского центра сертификации DigiNotar привело к мошеннической выдаче сертификатов . Впоследствии мошеннические сертификаты использовались для проведения атак MITM. [23]
В 2013 году было обнаружено, что браузер Nokia Xpress расшифровывает HTTPS-трафик на прокси-серверах Nokia , предоставляя компании открытый текстовый доступ к зашифрованному трафику браузера ее клиентов. Nokia ответила, что контент не хранится постоянно, и что у компании есть организационные и технические меры для предотвращения доступа к личной информации. [24]
В 2017 году Equifax отозвал свои приложения для мобильных телефонов из-за опасений относительно уязвимостей MITM. [25]
Bluetooth , протокол беспроводной связи, также подвержен атакам типа «человек посередине» из-за беспроводной передачи данных. [26]
Другие заметные реальные реализации включают в себя следующее:
DSniff – первая публичная реализация атак MITM против SSL и SSHv1
Comcast использует атаки MITM для внедрения кода JavaScript на сторонние веб-страницы, показывая собственную рекламу и сообщения в верхней части страниц [28] [14] [11]
ARP-спуфинг — метод, с помощью которого злоумышленник отправляет сообщения протокола разрешения адресов в локальную сеть.
Передатчик «Аспидистра» — британский радиопередатчик, использовавшийся для операций по «вторжению» во время Второй мировой войны, одна из первых атак MITM.
Заговор Бабингтона — заговор против королевы Елизаветы I Английской, в ходе которого Фрэнсис Уолсингем перехватил переписку.
Криптоанализ — искусство расшифровки зашифрованных сообщений при неполном знании того, как они были зашифрованы.
Цифровая подпись — криптографическая гарантия подлинности текста, обычно являющаяся результатом вычислений, которые, как ожидается, может выполнить только автор.
Атака злой горничной – атака, используемая против систем полного шифрования диска.
Протокол блокировки — специальный протокол для обхода атаки MITM, когда ключи могут быть скомпрометированы.
Управление ключами – как управлять криптографическими ключами, включая генерацию, обмен и хранение.
Протокол согласования ключей — криптографический протокол для создания ключа, в котором обе стороны могут быть уверены.
Квантовая криптография — использование квантовой механики для обеспечения безопасности в криптографии.
Защищенный канал — способ связи, устойчивый к перехвату и несанкционированному вмешательству.
Атака с подменой данных – кибератака, при которой человек или программа успешно маскируется под другого человека, подделывая данные.
Атака Terrapin – атака с понижением уровня защиты протокола SSH , для которой требуется противник, занимающий позицию «человек посередине».
Примечания
^ Также известна как атака «монстр посередине» , [1] [2] «машина посередине» , [3] «вмешивающийся посередине» , [4] «манипулятор посередине» , [5] [6] «человек посередине» [7] ( PITM ) или «противник посередине» [8] ( AITM ).
Ссылки
^ Гэбби Фишер; Люк Валента (18 марта 2019 г.). «Монстры в промежуточных устройствах: представляем два новых инструмента для обнаружения перехвата HTTPS».
↑ Фассл, Матиас (23 апреля 2018 г.). Используемые церемонии аутентификации в безопасном обмене мгновенными сообщениями (PDF) (дипломированный инженер). Технический университет Вены.
^ "Информационный бюллетень: Атаки с использованием машин посередине". Internet Society . 24 марта 2020 г.
^ Поддебняк, Дамиан; Изинг, Фабиан; Бёк, Ханно; Шинцель, Себастьян (13 августа 2021 г.). Почему TLS лучше без STARTTLS: анализ безопасности STARTTLS в контексте электронной почты (PDF) . 30-й симпозиум по безопасности USENIX. стр. 4366. ISBN978-1-939133-24-3. Когда злоумышленник типа «вмешивающийся посередине» (MitM) удаляет возможность STARTTLS из ответа сервера, он может легко понизить уровень соединения до открытого текста.
^ "Атака манипулятора-в-середине". Страницы сообщества OWASP . Фонд OWASP . Получено 1 августа 2022 г.
^ "MitM". MDN Web Docs . Mozilla. 13 июля 2022 г. Получено 1 августа 2022 г.
^ «Человек посередине». 11 октября 2020 г.
^ «От кражи файлов cookie до компрометации корпоративной электронной почты: злоумышленники используют фишинговые сайты AiTM как точку входа для дальнейшего финансового мошенничества». Microsoft . 12 июля 2022 г.
^ Elakrat, Mohamed Abdallah; Jung, Jae Cheon (1 июня 2018 г.). «Разработка модуля шифрования на основе программируемой вентильной матрицы для смягчения атак типа «человек посередине» для сети передачи данных атомной электростанции». Ядерная инженерия и технологии . 50 (5): 780–787. Bibcode : 2018NuEnT..50..780E. doi : 10.1016/j.net.2018.01.018 .
^ Ван, Ле; Виглински, Александр М. (1 октября 2014 г.). «Обнаружение атак типа «человек посередине» с использованием методов безопасности беспроводных сетей на физическом уровне: атаки типа «человек посередине» с использованием безопасности на физическом уровне». Wireless Communications and Mobile Computing . 16 (4): 408–426. doi :10.1002/wcm.2527.
^ ab "Comcast продолжает внедрять свой собственный код в веб-сайты, которые вы посещаете". 11 декабря 2017 г.
^ ab Callegati, Franco; Cerroni, Walter; Ramilli, Marco (2009). «Атака типа «человек посередине» на протокол HTTPS». Журнал IEEE Security & Privacy . 7 : 78–81. doi :10.1109/MSP.2009.12. S2CID 32996015.
^ Tanmay Patange (10 ноября 2013 г.). «Как защитить себя от MITM или атаки «человек посередине». Архивировано из оригинала 24 ноября 2013 г. Получено 25 ноября 2014 г.
^ ab "Comcast по-прежнему использует инъекцию JavaScript MITM для показа нежелательной рекламы и сообщений". 28 декабря 2016 г.
^ "diffie hellman - MiTM на шифровании с открытым ключом RSA". Cryptography Stack Exchange .
^ Merkle, Ralph C (апрель 1978 г.). «Безопасные коммуникации по незащищенным каналам». Communications of the ACM . 21 (4): 294–299. CiteSeerX 10.1.1.364.5157 . doi :10.1145/359460.359473. S2CID 6967714. Получено в августе 1975 г.; пересмотрено в сентябре 1977 г.
^ Сасикаладеви, Н. и Д. Малати. 2019. «Энергоэффективный облегченный протокол взаимной аутентификации (REAP) для MBAN на основе гиперэллиптической кривой Genus-2». Wireless Personal Communications 109(4):2471–88.
^ Генрих, Стюарт (28 ноября 2013 г.). «Инфраструктура открытого ключа на основе аутентификации подтверждений носителей». arXiv : 1311.7182v1 [cs.CR].
^ Азиз, Бенджамин; Гамильтон, Джефф (2009). «Обнаружение атак типа «человек посередине» по точному времени» (PDF) . Третья международная конференция по новым технологиям, системам и технологиям безопасности 2009 г. стр. 81–86. doi :10.1109/SECURWARE.2009.20. ISBN978-0-7695-3668-2. S2CID 18489395.
^ "Сетевой криминалистический анализ атак SSL MITM". Блог сетевой безопасности NETRESEC . 27 марта 2011 г. Получено 27 марта 2011 г.
^ Zetter, Kim (3 марта 2014 г.). «Секретное оружие полиции Флориды: отслеживание мобильных телефонов без ордера». Wired.com . Получено 23 июня 2014 г.
^ Zetter, Kim (20 сентября 2011 г.). «DigiNotar подает заявление о банкротстве в связи с разрушительным взломом». Wired . ISSN 1059-1028 . Получено 22 марта 2019 г. .
^ Мейер, Дэвид (10 января 2013 г.). «Nokia: Да, мы расшифровываем ваши данные HTTPS, но не беспокойтесь об этом». Gigaom, Inc. Архивировано из оригинала 8 апреля 2019 г. Получено 13 июня 2014 г.
^ Вайсман, Кейл Гатри (15 сентября 2017 г.). «Вот почему Equifax удалил свои приложения из Apple и Google на прошлой неделе». Fast Company .
^ Сандхья, С; Деви, К. А. Сумитра (февраль 2012 г.). «Анализ угроз Bluetooth и функций безопасности v4.0». Международная конференция по вычислениям, коммуникациям и приложениям 2012 г. IEEE. стр. 1–4. doi :10.1109/iccca.2012.6179149. ISBN978-1-4673-0273-9.
↑ Moyer, Edward (12 сентября 2013 г.). «АНБ замаскировалось под Google, чтобы шпионить, говорят отчеты». CNET . Архивировано из оригинала 15 сентября 2013 г. Получено 8 мая 2024 г.
^ «Comcast использует атаку «человек посередине», чтобы предупредить подписчиков о потенциальном нарушении авторских прав». TechSpot . 23 ноября 2015 г.
Внешние ссылки
Поиск скрытых угроз путем расшифровки SSL Архивировано 18 октября 2017 г. на Wayback Machine (PDF). Институт SANS.