Közvetítő támadás vagy ember a közepén ( MITM) támadás – a titkosítás és a számítógépes biztonság egyik fajtája , amikor a támadó titokban továbbítja és szükség esetén megváltoztatja a kapcsolatot két fél között, akik úgy vélik, hogy közvetlenül kommunikálnak egymással. egy barát. Ez egy kommunikációs csatorna kompromittálásának módszere , amelyben a támadó a felek közötti csatornához csatlakozva beavatkozik az átviteli protokollba, törölve vagy eltorzítva az információkat.
A köztes támadás egyik példája az aktív lehallgatás, amelynek során a támadó független kapcsolatokat létesít az áldozatokkal, és üzeneteket közvetít közöttük. Ezzel elhiteti az áldozatokkal, hogy privát kapcsolaton keresztül közvetlenül beszélnek egymással, sőt, az egész beszélgetést a támadó irányítja. A támadónak képesnek kell lennie a két áldozat között továbbított összes üzenet lehallgatására, valamint új üzenetek bevezetésére. A legtöbb esetben ez egészen egyszerű: például a támadó úgy viselkedhet, mint egy „ember a közepén” a vezeték nélküli hozzáférési pont ( Wi-Fi ) hatósugarában [1] .
Ennek a támadásnak az a célja, hogy megkerülje a kölcsönös hitelesítést vagy annak hiányát, és csak akkor lehet sikeres, ha a támadó képes kiadni az egyes végpontokat, vagy közbenső gazdagépként észrevétlen marad. A legtöbb kriptográfiai protokoll tartalmaz valamilyen végpont - hitelesítést , kifejezetten a MITM-támadások megelőzésére. Például a TLS képes hitelesíteni az egyik vagy mindkét felet egy kölcsönösen megbízható tanúsító hatóság segítségével [2] .
A támadás általában a kommunikációs csatorna meghallgatásával kezdődik, és azzal végződik, hogy a kriptaelemző megpróbálja pótolni az elfogott üzenetet, hasznos információkat kinyerni belőle, és átirányítani valamilyen külső forráshoz.
Tegyük fel, hogy az A objektum bizonyos információkat szeretne küldeni a B objektumnak. A C objektum ismeri az alkalmazott adatátviteli módszer felépítését és tulajdonságait, valamint azt a tényt, hogy a C által elfogni tervezett tényleges információ tervezett továbbítása. A támadás végrehajtásához C „megjeleníti magát” A objektumnak B-nek, B objektumnak pedig A-nak. Az A objektum, tévesen azt gondolva, hogy információt küld B-nek, elküldi C objektumnak. A C objektum, miután megkapta az információt és bizonyos műveleteket végrehajtva vele (például másolás vagy módosítás saját célra), elküldi az adatokat magának a címzettnek - B; B objektum viszont úgy véli, hogy az információt közvetlenül A-tól kapta.
Tegyük fel , hogy Alice információt akar adni Bobnak . Mallory el akarja fogni az üzenetet, és esetleg módosítani akarja, hogy Bob rossz információt kapjon.
Malory azzal kezdi a támadását, hogy kapcsolatot létesít Bobbal és Alice-szel, miközben nem sejtik, hogy valaki más is jelen van a kommunikációs csatornájukban. Minden üzenet, amit Bob és Alice küld, Malloryn keresztül megy.
Alice elkéri Bobtól a nyilvános kulcsát . Malory bemutatkozik Alice-nek Bobként, és elküldi neki a nyilvános kulcsát. Alice, mivel azt hiszi, hogy ez Bob kulcsa, titkosít vele egy üzenetet, és elküldi Bobnak. Mallory megkapja az üzenetet, dekódolja, majd szükség esetén módosítja, Bob nyilvános kulcsával titkosítja, és elküldi neki. Bob üzenetet kap, és azt hiszi, hogy Alice-től érkezett:
Ez a példa azt mutatja be, hogy módszereket kell használni annak ellenőrzésére, hogy mindkét fél a megfelelő nyilvános kulcsokat használja, azaz hogy A fél B fél nyilvános kulcsa, B fél pedig A fél nyilvános kulcsa. középen."
Tekintsünk egy támadást a Diffie-Hellman által megosztott titkos protokoll ellen az A és B felek között . Tegyük fel , hogy E kriptoanalitikus nemcsak elfogja az üzeneteket, hanem le is tudja cserélni azokat a sajátjával, vagyis aktív támadást hajt végre:
Kulcsok elfogása és cseréje
Üzenethamisítás
Így az E kriptoanalitikus lehetőséget kap arra, hogy a kommunikációs csatornán lévő összes üzenetet elfogja és lecserélje. Ugyanakkor, ha az üzenetek tartalma nem teszi lehetővé harmadik fél jelenlétének felfedését a kommunikációs csatornában, akkor a „man in the middle” támadás sikeresnek minősül.
Ebben a példában egy HTTP -n keresztüli SSL elleni támadást veszünk figyelembe , más néven HTTPS-t, mivel ez az SSL protokoll leggyakoribb megvalósítási modellje, és szinte minden banki hálózati alkalmazásrendszerben, e-mail szolgáltatásban használják kommunikációs csatorna biztosítására. Titkosítás. Ezt a technológiát úgy tervezték, hogy biztosítsa az adatok biztonságát, nehogy harmadik felek lehallgathassák őket egy egyszerű csomagszimuláló segítségével.
Fontolja meg a HTTPS-en keresztüli kommunikáció folyamatát a felhasználó Google-fiókhoz való csatlakoztatásának példáján. Ez a folyamat több különálló műveletből áll:
Az összes művelet közül a HTTPS-re történő átirányítás HTTP 302-es válaszkódon keresztül tűnik a legsebezhetőbbnek. A nem biztonságos csatornáról a biztonságos csatornára való átmenet megtámadására egy speciális SSLStrip eszközt hoztak létre . Ezzel az eszközzel a támadási folyamat a következő:
Ennek eredményeként a támadó hozzáfér azokhoz az adatokhoz, amelyeket az ügyfél küld a szervernek. Ezek az adatok lehetnek számlajelszavak, bankkártyaszámok, vagy bármilyen más információ, amelyet általában rejtett formában továbbítanak. A támadás lehetséges jele az ügyfél számára az lehet, hogy a böngészőben nincs megjelölve a biztonságos HTTPS-forgalom. A szerver számára egy ilyen helyettesítés teljesen észrevétlen marad, mivel az SSL-forgalomban nincs változás.
Az ARP Cache Poisoning támadás alapja az ARP protokoll egy biztonsági rése . Ellentétben az olyan protokollokkal, mint a DNS , amelyek csak biztonságos dinamikus frissítések fogadására konfigurálhatók, az ARP-t használó eszközök bármikor kapnak frissítéseket. Az ARP protokoll ezen tulajdonsága lehetővé teszi bármely eszköz számára, hogy ARP-válaszcsomagot küldjön egy másik gazdagépnek, hogy megkövetelje az ARP-gyorsítótár frissítését. Az ARP-válasz kérés generálása nélküli küldése önirányított ARP küldésének nevezik. Ha rosszindulatú szándékról van szó, az ilyen módon használt, jól irányított önátirányított ARP-csomagok azt eredményezhetik, hogy a csomópontok azt gondolják, hogy egyetlen csomóponthoz beszélnek, valójában azonban a támadó elfogó csomópontjához beszélnek [3] .
Nyilvános kulcsú rendszer esetén a kriptoanalizátor elfoghatja a nyilvános kulcsú csereüzeneteket a kliens és a szerver között, és módosíthatja azokat, a fenti példának megfelelően . Annak érdekében, hogy észrevétlen maradjon, a kriptoanalizátornak le kell hallgatnia minden kommunikációt az ügyfél és a szerver között, és titkosítania és vissza kell fejtenie azokat a megfelelő kulcsokkal. Az ilyen akciók túl bonyolultnak tűnhetnek a támadás végrehajtásához, de valós veszélyt jelentenek a nem biztonságos hálózatokra ( elektronikus üzlet , internetes banki szolgáltatások , fizetési átjáró ) [4] .
Az "aktív kriptoanalitikussal rendelkező személy" támadásainak megakadályozása érdekében, amely lecserélné a címzett nyilvános kulcsát annak továbbítása során a jövőbeli üzenetküldő felé, általában nyilvános kulcsú tanúsítványokat használnak .
A kódbefecskendezés [5] egy man-in-the-middle támadásban főként egy már engedélyezett munkamenet eltérítésére, egyéni parancsok végrehajtására a szerveren és hamis válaszok küldésére szolgál a kliensnek [6] .
A középső támadás lehetővé teszi a kriptoanalitikus számára, hogy kódját e-mailekbe, SQL-utasításokba és weboldalakba szúrja (azaz lehetővé teszi az SQL-injektálást , a HTML/script-injektálást vagy az XSS-támadásokat ), és még a felhasználók által feltöltött binárisokat is módosíthatja felhasználói fiók eléréséhez vagy a felhasználó által az internetről letöltött program viselkedésének megváltoztatásához [6] .
A „leépülő támadás” kifejezés olyan támadásra utal, amelyben a kriptoanalizátor kevésbé biztonságos funkciók, protokollok használatára kényszeríti a felhasználót, amelyek kompatibilitási okokból továbbra is támogatottak. Ez a fajta támadás SSH , IPsec és PPTP protokollokon hajtható végre .
Az alacsonyabb szintű támadások elleni védelem érdekében a nem biztonságos protokollokat legalább az egyik oldalon le kell tiltani; A biztonságos protokollok alapértelmezés szerinti támogatása és használata nem elég!
A leggyakoribb nyilvános kommunikációs eszközök a közösségi hálózatok, a nyilvános e-mail szolgáltatások és az azonnali üzenetküldő rendszerek. A kommunikációs szolgáltatást nyújtó erőforrás tulajdonosa teljes ellenőrzése alatt áll a levelezők által kicserélt információk felett, és saját belátása szerint bármikor akadálytalanul megtámadhatja a közvetítőt.
A kommunikáció technikai és technológiai szempontjain alapuló korábbi forgatókönyvektől eltérően, ebben az esetben a támadás mentális szempontokon alapul, nevezetesen az információbiztonsági követelmények figyelmen kívül hagyásának koncepciójának meggyökerezésén a felhasználók fejében.
Az időkésleltetés ellenőrzése bizonyos helyzetekben potenciálisan támadást észlelhet [8] . Például a hash függvények hosszú számításaival, amelyek tíz másodpercen belül végrehajtódnak. A lehetséges támadások azonosítása érdekében a felek ellenőrzik, hogy nincs-e eltérés a válaszidőben. Tételezzük fel, hogy két félnek általában egy bizonyos időre van szüksége egy adott tranzakció végrehajtásához. Ha azonban egy ügylet rendellenes időbe telik, mire eljut a másik félhez, ez egy harmadik fél beavatkozására utalhat, ami további késleltetést okoz az ügyletben.
A köztes támadás észleléséhez a hálózati forgalmat is elemezni kell. Például egy SSL-támadás észleléséhez a következő paraméterekre kell ügyelnie [9] :
A Belkin vezeték nélküli hálózati útválasztója 2003-ban egy jól ismert, nem kriptográfiai támadást hajtott végre . Időnként egy új útválasztó modell véletlenszerű HTTP-kapcsolatot választ, és átirányítja azt a gyártó hirdetési oldalára. Az eszköz ilyen szerénytelen viselkedése természetesen felzúdulást váltott ki a felhasználók körében, ami után ezt a "funkciót" eltávolították a router firmware későbbi verzióiból [10] .
2011-ben a DigiNotar holland tanúsító hatóság által elkövetett biztonsági megsértése csalárd tanúsítványkibocsátáshoz vezetett . Ezt követően megtévesztő tanúsítványokat használtak fel a középső támadások végrehajtására.
2013-ban arról számoltak be, hogy a Nokia Xpress Browser dekódolja a HTTPS - forgalmat a Nokia proxyszerverein, így a vállalat egyértelmű szöveges hozzáférést biztosít ügyfelei titkosított böngészőforgalmához . Amire a Nokia kijelentette, hogy a tartalmat nem tárolták tartósan, és a vállalat szervezeti és technikai intézkedéseket vezetett be a személyes adatokhoz való hozzáférés megakadályozására [11] .
2017-ben az Equifax visszavonta mobiltelefon-alkalmazásait, mert félt az ember a közepén lévő sebezhetőségtől.
A MITM támadások további jelentős megvalósításai:
A felsorolt programok használhatók emberközeli támadások végrehajtására, valamint ezek észlelésére és a rendszer sebezhetőségeinek tesztelésére .
A BGP internethálózati útválasztási beállításainak hibái [13] [14] felhasználhatók a forgalom átirányítására .