Bróker támadás

Közvetítő támadás vagy ember a közepén ( MITM) támadás – a titkosítás és a számítógépes biztonság egyik  fajtája , amikor a támadó titokban továbbítja és szükség esetén megváltoztatja a kapcsolatot két fél között, akik úgy vélik, hogy közvetlenül kommunikálnak egymással. egy barát. Ez egy kommunikációs csatorna kompromittálásának módszere , amelyben a támadó a felek közötti csatornához csatlakozva beavatkozik az átviteli protokollba, törölve vagy eltorzítva az információkat.

A köztes támadás egyik példája az aktív lehallgatás, amelynek során a támadó független kapcsolatokat létesít az áldozatokkal, és üzeneteket közvetít közöttük. Ezzel elhiteti az áldozatokkal, hogy privát kapcsolaton keresztül közvetlenül beszélnek egymással, sőt, az egész beszélgetést a támadó irányítja. A támadónak képesnek kell lennie a két áldozat között továbbított összes üzenet lehallgatására, valamint új üzenetek bevezetésére. A legtöbb esetben ez egészen egyszerű: például a támadó úgy viselkedhet, mint egy „ember a közepén” a vezeték nélküli hozzáférési pont ( Wi-Fi ) hatósugarában [1] .

Ennek a támadásnak az a célja, hogy megkerülje a kölcsönös hitelesítést vagy annak hiányát, és csak akkor lehet sikeres, ha a támadó képes kiadni az egyes végpontokat, vagy közbenső gazdagépként észrevétlen marad. A legtöbb kriptográfiai protokoll tartalmaz valamilyen végpont - hitelesítést , kifejezetten a MITM-támadások megelőzésére. Például a TLS képes hitelesíteni az egyik vagy mindkét felet egy kölcsönösen megbízható tanúsító hatóság segítségével [2] .

A támadás elve

A támadás általában a kommunikációs csatorna meghallgatásával kezdődik, és azzal végződik, hogy a kriptaelemző megpróbálja pótolni az elfogott üzenetet, hasznos információkat kinyerni belőle, és átirányítani valamilyen külső forráshoz.

Tegyük fel, hogy az A objektum bizonyos információkat szeretne küldeni a B objektumnak. A C objektum ismeri az alkalmazott adatátviteli módszer felépítését és tulajdonságait, valamint azt a tényt, hogy a C által elfogni tervezett tényleges információ tervezett továbbítása. A támadás végrehajtásához C „megjeleníti magát” A objektumnak B-nek, B objektumnak pedig A-nak. Az A objektum, tévesen azt gondolva, hogy információt küld B-nek, elküldi C objektumnak. A C objektum, miután megkapta az információt és bizonyos műveleteket végrehajtva vele (például másolás vagy módosítás saját célra), elküldi az adatokat magának a címzettnek - B; B objektum viszont úgy véli, hogy az információt közvetlenül A-tól kapta.

Példák támadásokra

Példa egy támadásra algoritmikus nyelven

Tegyük fel , hogy Alice információt akar adni Bobnak . Mallory el akarja fogni az üzenetet, és esetleg módosítani akarja, hogy Bob rossz információt kapjon.

Malory azzal kezdi a támadását, hogy kapcsolatot létesít Bobbal és Alice-szel, miközben nem sejtik, hogy valaki más is jelen van a kommunikációs csatornájukban. Minden üzenet, amit Bob és Alice küld, Malloryn keresztül megy.

Alice elkéri Bobtól a nyilvános kulcsát . Malory bemutatkozik Alice-nek Bobként, és elküldi neki a nyilvános kulcsát. Alice, mivel azt hiszi, hogy ez Bob kulcsa, titkosít vele egy üzenetet, és elküldi Bobnak. Mallory megkapja az üzenetet, dekódolja, majd szükség esetén módosítja, Bob nyilvános kulcsával titkosítja, és elküldi neki. Bob üzenetet kap, és azt hiszi, hogy Alice-től érkezett:

  1. Alice üzenetet küld Bobnak, amit Mallory elfog: Alice „Szia Bob, ő Alice. Küldje el nekem a nyilvános kulcsát." → Mallory Bob
  2. Malory továbbítja az üzenetet Bobnak; Bob nem tudja kitalálni, hogy ez az üzenet nem Alice-től származik: Alice Mallory "Szia Bob, ő Alice. Küldje el nekem a nyilvános kulcsát." → Bob
  3. Bob elküldi a kulcsát: Alice Mallory ← [Bob kulcsa] Bob
  4. Malory lecseréli Bob kulcsát az övére, és továbbítja az üzenetet Alice-nek: Alice ← [Malorie's Key] Mallory Bob
  5. Alice titkosítja az üzenetet Mallory kulcsával, és azt hiszi, hogy Bob kulcsa, és csak ő tudja visszafejteni: Alice "Találkozzunk a buszmegállóban!" [titkosítva Mallory kulcsával] → Mallory Bob
  6. Malory visszafejti az üzenetet, elolvassa, módosítja, Bob kulcsával titkosítja, és elküldi: Alice Mallory "Találkozzunk a múzeum bejáratánál 18:00-kor." [Bob kulcsával titkosítva] → Bob
  7. Bob azt hiszi, ez Alice üzenete.

Ez a példa azt mutatja be, hogy módszereket kell használni annak ellenőrzésére, hogy mindkét fél a megfelelő nyilvános kulcsokat használja, azaz hogy A fél B fél nyilvános kulcsa, B fél pedig A fél nyilvános kulcsa. középen."

Támadás a Diffie-Hellman protokoll ellen

Tekintsünk egy támadást a Diffie-Hellman által megosztott titkos protokoll ellen az A és B felek között . Tegyük fel , hogy E kriptoanalitikus nemcsak elfogja az üzeneteket, hanem le is tudja cserélni azokat a sajátjával, vagyis aktív támadást hajt végre:

Kulcsok elfogása és cseréje

  1. Az A fél üzenetet küld B félnek :
  2. A Cryptanalyst E elfogja A fél üzenetét , és helyettesíti azzal, hogy B félnek egy másik üzenetet küld:
  3. B fél üzenetet küld A félnek :
  4. E kriptanalitikus elkapja B fél üzenetét, és helyettesíti azzal, hogy saját üzenetet küld A félnek:
  5. Ezeknek a műveleteknek az eredménye két kommunikációs csatorna kialakítása E kriptoanalitikus és A és B fél között , és az A fél úgy gondolja, hogy a titkos kulcs használatával kommunikál B féllel , és B fél üzeneteket küld a kulccsal . Ugyanakkor az A és B fél nem gyanítja, hogy az üzenetváltás nem közvetlenül, hanem az E kriptoanalitikuson keresztül történik :

Üzenethamisítás

  1. Az A fél üzenetet küld B félnek a következő kulccsal titkosítva :
  2. A Cryptanalyst E elkapja ezt az üzenetet, dekódolja a kulccsal , szükség esetén megváltoztatja a kulcsra, titkosítja a kulccsal és elküldi B félnek : :
  3. A Cryptanalyst E hasonló lépéseket tesz, amikor üzeneteket küld B -ből A -ba .

Így az E kriptoanalitikus lehetőséget kap arra, hogy a kommunikációs csatornán lévő összes üzenetet elfogja és lecserélje. Ugyanakkor, ha az üzenetek tartalma nem teszi lehetővé harmadik fél jelenlétének felfedését a kommunikációs csatornában, akkor a „man in the middle” támadás sikeresnek minősül.

SSL man-in-the-middle támadás

Ebben a példában egy HTTP -n keresztüli SSL elleni támadást veszünk figyelembe , más néven HTTPS-t, mivel ez az SSL protokoll leggyakoribb megvalósítási modellje, és szinte minden banki hálózati alkalmazásrendszerben, e-mail szolgáltatásban használják kommunikációs csatorna biztosítására. Titkosítás. Ezt a technológiát úgy tervezték, hogy biztosítsa az adatok biztonságát, nehogy harmadik felek lehallgathassák őket egy egyszerű csomagszimuláló segítségével.

Fontolja meg a HTTPS-en keresztüli kommunikáció folyamatát a felhasználó Google-fiókhoz való csatlakoztatásának példáján. Ez a folyamat több különálló műveletből áll:

  1. Az ügyfélböngésző a http://mail.google.com címet a 80-as porton HTTP-n keresztül éri el.
  2. A szerver a 302-es HTTP-kód átirányításával átirányítja a webhely ügyfél HTTPS-verzióját.
  3. Az ügyfél a 443-as porton csatlakozik a https://mail.google.com webhelyhez.
  4. A szerver bemutatja a nyilvános kulcsú tanúsítványát az ügyfélnek, hogy hitelesítse a webhelyet.
  5. Az ügyfél ellenőrzi ezt a tanúsítványt a megbízható hitelesítésszolgáltatók listáján.
  6. Titkosított kapcsolat jön létre.

Az összes művelet közül a HTTPS-re történő átirányítás HTTP 302-es válaszkódon keresztül tűnik a legsebezhetőbbnek. A nem biztonságos csatornáról a biztonságos csatornára való átmenet megtámadására egy speciális SSLStrip eszközt hoztak létre . Ezzel az eszközzel a támadási folyamat a következő:

  1. A kliens és a webszerver közötti forgalom elfogása.
  2. Ha HTTPS URL-címet talál, az SSLstrip eszköz lecseréli azt egy HTTP-hivatkozásra, és minden változásnak megfelel.
  3. A támadó gép tanúsítványokat biztosít a webszervernek, és kiadja magát a kliensnek.
  4. A forgalom egy biztonságos webhelyről érkezik, és az ügyfélhez kerül.

Ennek eredményeként a támadó hozzáfér azokhoz az adatokhoz, amelyeket az ügyfél küld a szervernek. Ezek az adatok lehetnek számlajelszavak, bankkártyaszámok, vagy bármilyen más információ, amelyet általában rejtett formában továbbítanak. A támadás lehetséges jele az ügyfél számára az lehet, hogy a böngészőben nincs megjelölve a biztonságos HTTPS-forgalom. A szerver számára egy ilyen helyettesítés teljesen észrevétlen marad, mivel az SSL-forgalomban nincs változás.

ARP gyorsítótár mérgezés

Az ARP Cache Poisoning támadás alapja az ARP protokoll egy biztonsági rése . Ellentétben az olyan protokollokkal, mint a DNS , amelyek csak biztonságos dinamikus frissítések fogadására konfigurálhatók, az ARP-t használó eszközök bármikor kapnak frissítéseket. Az ARP protokoll ezen tulajdonsága lehetővé teszi bármely eszköz számára, hogy ARP-válaszcsomagot küldjön egy másik gazdagépnek, hogy megkövetelje az ARP-gyorsítótár frissítését. Az ARP-válasz kérés generálása nélküli küldése önirányított ARP küldésének nevezik. Ha rosszindulatú szándékról van szó, az ilyen módon használt, jól irányított önátirányított ARP-csomagok azt eredményezhetik, hogy a csomópontok azt gondolják, hogy egyetlen csomóponthoz beszélnek, valójában azonban a támadó elfogó csomópontjához beszélnek [3] .

Támadási forgatókönyvek

Támadás nyilvános kulcsú rendszerek ellen

Nyilvános kulcsú rendszer esetén a kriptoanalizátor elfoghatja a nyilvános kulcsú csereüzeneteket a kliens és a szerver között, és módosíthatja azokat, a fenti példának megfelelően . Annak érdekében, hogy észrevétlen maradjon, a kriptoanalizátornak le kell hallgatnia minden kommunikációt az ügyfél és a szerver között, és titkosítania és vissza kell fejtenie azokat a megfelelő kulcsokkal. Az ilyen akciók túl bonyolultnak tűnhetnek a támadás végrehajtásához, de valós veszélyt jelentenek a nem biztonságos hálózatokra ( elektronikus üzlet , internetes banki szolgáltatások , fizetési átjáró ) [4] .

Az "aktív kriptoanalitikussal rendelkező személy" támadásainak megakadályozása érdekében, amely lecserélné a címzett nyilvános kulcsát annak továbbítása során a jövőbeli üzenetküldő felé, általában nyilvános kulcsú tanúsítványokat használnak .

Rosszindulatú kód befecskendezése

A kódbefecskendezés [5] egy man-in-the-middle támadásban főként egy már engedélyezett munkamenet eltérítésére, egyéni parancsok végrehajtására a szerveren és hamis válaszok küldésére szolgál a kliensnek [6] .

A középső támadás lehetővé teszi a kriptoanalitikus számára, hogy kódját e-mailekbe, SQL-utasításokba és weboldalakba szúrja (azaz lehetővé teszi az SQL-injektálást , a HTML/script-injektálást vagy az XSS-támadásokat ), és még a felhasználók által feltöltött binárisokat is módosíthatja felhasználói fiók eléréséhez vagy a felhasználó által az internetről letöltött program viselkedésének megváltoztatásához [6] .

Attack visszaminősítése

A „leépülő támadás” kifejezés olyan támadásra utal, amelyben a kriptoanalizátor kevésbé biztonságos funkciók, protokollok használatára kényszeríti a felhasználót, amelyek kompatibilitási okokból továbbra is támogatottak. Ez a fajta támadás SSH , IPsec és PPTP protokollokon hajtható végre .

Az alacsonyabb szintű támadások elleni védelem érdekében a nem biztonságos protokollokat legalább az egyik oldalon le kell tiltani; A biztonságos protokollok alapértelmezés szerinti támogatása és használata nem elég!

A támadó megpróbálhatja megváltoztatni a kapcsolat paramétereit a szerver és az ügyfél között, amikor kapcsolat jön létre közöttük [6] . A Blackhat Conference Europe 2003 konferencián elhangzott előadás szerint a kriptoanalitikus „kényszerítheti” az ügyfelet az SSH1 munkamenet elindítására , ha az SSH munkamenet „1.99” verziószámát „1.51”-re módosítja az SSH2 helyett, ami az SSH V1 használatát jelenti . 7] . Az SSH-1 protokollnak vannak olyan sebezhetőségei, amelyeket a kriptoanalizátor kihasználhat. Ebben a támadási forgatókönyvben a kriptaelemző félrevezeti áldozatát, és azt gondolja, hogy egy IPsec-munkamenet nem indulhat el a másik végén (szerveren). Ez azt eredményezi, hogy az üzenetek kifejezetten továbbításra kerülnek, ha a gazdagép visszagörgetési módban van [7] . A PPTP -munkamenet-paraméterek egyeztetésének szakaszában a támadó arra kényszerítheti az áldozatot, hogy kevésbé biztonságos PAP -hitelesítést, az MSCHAP V1-et használjon (vagyis az MSCHAP V2-ről az 1-es verzióra lépjen vissza), vagy egyáltalán ne használjon titkosítást. A támadó arra kényszerítheti áldozatát, hogy ismételje meg a PPTP munkamenet-paraméterek egyeztetésének szakaszát (Terminate-Ack csomagot küldjön), ellophatja a jelszót a meglévő alagútból, és megismételheti a támadást.

Public Communications

A leggyakoribb nyilvános kommunikációs eszközök a közösségi hálózatok, a nyilvános e-mail szolgáltatások és az azonnali üzenetküldő rendszerek. A kommunikációs szolgáltatást nyújtó erőforrás tulajdonosa teljes ellenőrzése alatt áll a levelezők által kicserélt információk felett, és saját belátása szerint bármikor akadálytalanul megtámadhatja a közvetítőt.

A kommunikáció technikai és technológiai szempontjain alapuló korábbi forgatókönyvektől eltérően, ebben az esetben a támadás mentális szempontokon alapul, nevezetesen az információbiztonsági követelmények figyelmen kívül hagyásának koncepciójának meggyökerezésén a felhasználók fejében.

MITM támadás észlelése

Az időkésleltetés ellenőrzése bizonyos helyzetekben potenciálisan támadást észlelhet [8] . Például a hash függvények hosszú számításaival, amelyek tíz másodpercen belül végrehajtódnak. A lehetséges támadások azonosítása érdekében a felek ellenőrzik, hogy nincs-e eltérés a válaszidőben. Tételezzük fel, hogy két félnek általában egy bizonyos időre van szüksége egy adott tranzakció végrehajtásához. Ha azonban egy ügylet rendellenes időbe telik, mire eljut a másik félhez, ez egy harmadik fél beavatkozására utalhat, ami további késleltetést okoz az ügyletben.

A köztes támadás észleléséhez a hálózati forgalmat is elemezni kell. Például egy SSL-támadás észleléséhez a következő paraméterekre kell ügyelnie [9] :

A MITM-támadások figyelemre méltó megvalósításai

A Belkin vezeték nélküli hálózati útválasztója 2003-ban egy jól ismert, nem kriptográfiai támadást hajtott végre . Időnként egy új útválasztó modell véletlenszerű HTTP-kapcsolatot választ, és átirányítja azt a gyártó hirdetési oldalára. Az eszköz ilyen szerénytelen viselkedése természetesen felzúdulást váltott ki a felhasználók körében, ami után ezt a "funkciót" eltávolították a router firmware későbbi verzióiból [10] .

2011-ben a DigiNotar holland tanúsító hatóság által elkövetett biztonsági megsértése csalárd tanúsítványkibocsátáshoz vezetett . Ezt követően megtévesztő tanúsítványokat használtak fel a középső támadások végrehajtására.  

2013-ban arról számoltak be, hogy a Nokia Xpress Browser dekódolja a HTTPS -  forgalmat a Nokia proxyszerverein, így a vállalat egyértelmű szöveges hozzáférést biztosít ügyfelei titkosított böngészőforgalmához . Amire a Nokia kijelentette, hogy a tartalmat nem tárolták tartósan, és a vállalat szervezeti és technikai intézkedéseket vezetett be a személyes adatokhoz való hozzáférés megakadályozására [11] .

2017-ben az Equifax visszavonta  mobiltelefon-alkalmazásait, mert félt az ember a közepén lévő sebezhetőségtől.

A MITM támadások további jelentős megvalósításai:

A felsorolt ​​programok használhatók emberközeli támadások végrehajtására, valamint ezek észlelésére és a rendszer sebezhetőségeinek tesztelésére .

A BGP internethálózati útválasztási beállításainak hibái [13] [14] felhasználhatók a forgalom átirányítására .

Lásd még

Egyéb támadások

Irodalom

  1. Tanmay Patange. Hogyan védekezhet a MITM vagy a Man-in-the-middle támadás (downlink) ellen (2013. november 10.). Letöltve: 2017. november 22. Az eredetiből archiválva : 2013. november 24.. 
  2. Callegati, Franco; Cerroni, Walter; Ramilli, Marco. IEEE Xplore – Man-in-the-Middle Attack to the HTTPS Protocol  //  ieeexplore.ieee.org : Journal. - 2009. - P. 78-81 .
  3. A középső támadások megértése – ARP gyorsítótár mérgezés . Hozzáférés dátuma: 2017. december 6. Az eredetiből archiválva : 2017. december 7.
  4. Nyilvános kulcsú titkosítási rendszer
  5. Techtarget Search Security Channel: Gyakori injekciós támadások . Archiválva az eredetiből 2012. február 18-án.
  6. 1 2 3 Alberto Ornaghi, Marco Valleri, "Man In The Middle Attacks", BlackHat Conference Europe 2003 . Archiválva az eredetiből 2012. február 18-án.
  7. 1 2 Alberto Ornaghi, Marco Valleri, "Man In The Middle Attacks Demos", BlackHat Conference Europe 2003 . Archiválva az eredetiből 2012. február 18-án.
  8. Aziz, Benjamin; Hamilton, Geoff. A középső támadások észlelése pontos időzítéssel.  (eng.)  // 2009 Third International Conference on Emerging Security Information, Systems and Technologies : folyóirat. - 2009. - P. 81-86 .
  9. SSL MITM támadások hálózati kriminalisztikai elemzése . NETRESEC Network Security Blog . Hozzáférés dátuma: 2011. március 27. Az eredetiből archiválva : 2012. február 18.
  10. Leyden, John . Segítség! az én Belkin routerem spameket küld nekem , The Register  (2003. november 7.). Archiválva az eredetiből 2011. augusztus 8-án.
  11. Meyer, David Nokia: Igen, dekódoljuk HTTPS-adatait, de ne aggódjon miatta . Gigaom Inc. (2013. január 10.). Letöltve: 2017. november 22. Az eredetiből archiválva : 2019. április 8..
  12. Goodin, Dan Az SSL-hamisítás továbbra is kísérti az IE-t, a Safarit és a Chrome-ot; Hála a Microsoftnak . The Register.co.uk (2009. október 1.). Archiválva az eredetiből 2012. február 18-án.
  13. H Birge-Lee, BGP használatával hamis TLS-tanúsítványok beszerzésére Archiválva : 2017. július 21. a Wayback Machine -nél
  14. Védekezés a BGP Man-In-The-Middle támadásai ellen Archiválva : 2017. november 25. a Wayback Machine -nél // Black Hat DC, 2009. február

Linkek