Атака ≪людина посередин?≫

Матер?ал з В?к?пед?? ? в?льно? енциклопед??.
Перейти до нав?гац?? Перейти до пошуку

Атака посередника , атака ≪людина посередин?≫ , MITM-атака ( англ. Man in the middle ) ? терм?н в криптограф?? , що познача? ситуац?ю, коли криптоанал?тик (атакувальник) здатний читати та видозм?нювати за сво?ю волею пов?домлення, якими обм?нюються кореспонденти, причому жоден з останн?х не може здогадатися про його присутн?сть в канал?.

Метод компрометац?? каналу зв'язку , при якому зловмисник, при?днавшись до каналу м?ж контрагентами, зд?йсню? втручання в протокол передач?, видаляючи або зм?нюючи ?нформац?ю.

Принцип атаки

[ ред. | ред. код ]

Атака зазвичай почина?ться з прослуховування каналу зв'язку та зак?нчу?ться тим, що криптоанал?тик намага?ться п?дм?нити перехоплене пов?домлення, витягти з нього корисну ?нформац?ю, перенаправити його на який-небудь зовн?шн?й ресурс.

Припустимо, об'?кт A плану? передати об'?кту B якусь ?нформац?ю. Об'?кт C волод?? знаннями про структуру та властивост? використовуваного методу передач? даних, а також про факт плановано? передач? власне ?нформац??, яку С плану? перехопити. Для зд?йснення атаки С ≪вида?ться≫ об'?кту А як В, а об'?кту В ? як А. Об'?кт А, помилково вважаючи, що в?н направля? ?нформац?ю об'?кту В, посила? ?? об'?кту С. Об'?кт С, отримавши ?нформац?ю, ? зробивши з нею деяк? д?? (наприклад, скоп?ювавши або модиф?кувавши у сво?х ц?лях) пересила? дан? власне одержувачу ? об'?кту В; об'?кт В, в свою чергу, вважа?, що ?нформац?я була отримана ним безпосередньо в?д об'?кта А.

Приклад атаки

[ ред. | ред. код ]
Атака ≪людина посередин?≫.

Припустимо, що Ал?са хоче передати Бобу деяку ?нформац?ю. Мелор? хоче перехопити пов?домлення ?, можливо, зм?нити його так, що Боб отрима? нев?рну ?нформац?ю.

Мелор? почина? свою атаку з того, що встановлю? з'?днання з Бобом та Ал?сою, при цьому вони не можуть здогадатися про те, що хтось трет?й ? присутн?м в ?х канал? зв'язку. Вс? пов?домлення, як? посилають Боб ? Ал?са, отриму? Мелор?.

Ал?са просить у Боба його в?дкритий ключ . Мелор? представля?ться Ал?с? Бобом та в?дправля? ?й св?й в?дкритий ключ. Ал?са, вважаючи, що це ключ Боба, шифру? ним пов?домлення та в?дправля? його Бобу. Мелор? отриму? пов?домлення, розшифрову?, пот?м зм?ню? його, якщо потр?бно, шифру? його в?дкритим ключем Боба ? в?дправля? його йому. Боб отриму? пов?домлення та дума?, що воно прийшло в?д Ал?си:

  1. Ал?са в?дправля? Бобу пов?домлення, яке перехоплю? Мелор?:
    Ал?са ≪Прив?т Боб, Це Ал?са. Над?шли мен? св?й в?дкритий ключ≫ > Мелор? Боб
  2. Мелор? пересила? пов?домлення Бобу; Боб може не здогадатися, що це пов?домлення не в?д Ал?си:
    Ал?са Мелор? ≪Прив?т Боб, Це Ал?са. Над?шли мен? св?й в?дкритий ключ≫ > Боб
  3. Боб в?дсила? св?й ключ:
    Ал?са Мелор? ← [ключ Боба] Боб
  4. Мелор? п?дм?ню? ключ Боба сво?м та пересила? пов?домлення Ал?с?:
    Ал?са ← [ключ Мелор?] Мелор? Боб
  5. Ал?са шифру? пов?домлення ключем Мелор?, вважаючи що це ключ Боба, ? що лише в?н може розшифрувати його:
    Ал?са ≪Зустр?немося на автобусн?й зупинц?!≫ [зашифровано ключем Мелор?] → Мелор? Боб
  6. Мелор? розшифрову? пов?домлення, чита? його, модиф?ку? його, шифру? ключем Боба ? в?дправля? його:
    Ал?са Мелор? ≪Чекай на мене б?ля входу в музей в 18:00!≫ [зашифровано ключем Боба] → Боб
  7. Боб вважа?, що це пов?домлення Ал?си.

Цей приклад демонстру? необх?дн?сть використання метод?в для п?дтвердження того, що обидв? сторони використовують правильн? в?дкрит? ключ?, тобто що у сторони А в?дкритий ключ сторони Б, а у сторони Б в?дкритий ключ сторони А. В ?ншому випадку, канал може бути п?дданий атац? ≪Людина посередин?≫.

Сценар?? атаки

[ ред. | ред. код ]

Обм?н в?дкритими ключами

[ ред. | ред. код ]

Атаки ≪людина посередин?≫ становлять загрозу для систем, що зд?йснюють ф?нансов? операц?? через ?нтернет ? наприклад, електронний б?знес , ?нтернет-банк?нг , плат?жний шлюз . Застосовуючи цей вид атаки, зловмисник може отримати доступ до обл?кового запису користувача та зд?йснювати р?зн? ф?нансов? мах?нац??.

У випадку системи з в?дкритим ключем, криптоанал?тик може перехопити пов?домлення обм?ну в?дкритими ключами м?ж кл??нтом та сервером ? зм?нити ?х, як у приклад? вище. Для того, щоб залишатися непом?ченим, криптоанал?тик повинен перехоплювати вс? пов?домлення м?ж кл??нтом та сервером ? шифрувати та розшифровувати ?х в?дпов?дними ключами. Так? д?? можуть здатися занадто складними для проведення атаки, проте вони представляють реальну загрозу для небезпечних мереж (наприклад, ?нтернет та бездротов? мереж?). [1]

Впровадження шк?дливого коду

[ ред. | ред. код ]

Впровадження коду [2] в атац? ≪людина посередин?≫ головним чином застосову?ться для захоплення вже авторизовано? сес??, виконання власних команд на сервер? та в?дправки помилкових в?дпов?дей кл??нту. [3]

Атака ≪людина посередин?≫ дозволя? криптоанал?тику вставляти св?й код в електронн? листи, SQL вирази та вебстор?нки (тобто дозволя? зд?йснювати SQL-?н'?кц?? , HTML/script-?н'?кц?? або XSS-атаки ), ? нав?ть модиф?кувати завантажен? користувачем б?нарн? файли для того, щоб отримати доступ до обл?кового запису користувача або зм?нити повед?нку програми, завантажено? користувачем з ?нтернету. [3]

Downgrade Attack

[ ред. | ред. код ]

Терм?ном ≪Downgrade Attack≫ називають таку атаку, при як?й криптоанал?тик змушу? користувача використати менш безпечн? функц??, протоколи, як? все ще п?дтримуються з м?ркувань сум?сност?. Такий вид атаки може бути проведений на протоколи SSH , IPsec та PPTP .

SSH V1 зам?сть SSH V2

[ ред. | ред. код ]

Атакувальник може спробувати зм?нити параметри з'?днання м?ж сервером та кл??нтом при встановленн? м?ж ними з'?днання. [3] Зг?дно з допов?ддю, зробленою на конференц?? Blackhat Conference Europe 2003, криптоанал?тик може ≪змусити≫ кл??нта почати сес?ю SSH1 зам?сть SSH2 зм?нивши номер верс?? ≪1.99≫ для SSH сес?? на ≪1.51≫, що означа? використання SSH V1 . [4] Протокол SSH-1 ма? уразливост?, якими може скористатися криптоанал?тик.

При такому сценар?? атаки криптоанал?тик вводить свою жертву в оману, змушуючи ?? думати, що IPsec сес?я не може початися на ?ншому к?нц? (сервер?). Це призводить до того, що пов?домлення будуть пересилатися в явному вигляд?, у раз? якщо хост-машина працю? в rollback режим?. [4]

На етап? узгодження параметр?в PPTP сес?? атакувальник може змусити жертву використовувати менш безпечну PAP аутентиф?кац?ю, MSCHAP V1 (тобто ≪в?дкотитися≫ з MSCHAP V2 до верс?? 1), або не використовувати шифрування взагал?.

Атакувальник може змусити свою жертву повторити етап узгодження параметр?в PPTP сес?? (послати пакет LCP з запитом), викрасти пароль з ?снуючого тунелю та повторити атаку.

Публ?чн? засоби комун?кац?й без захисту

[ ред. | ред. код ]

Найб?льш поширеними засобами комун?кац?й ц??? групи ? соц?альна мережа , публ?чний серв?с електронно? пошти та система митт?вого обм?ну пов?домленнями . Власник ресурсу, що забезпечу? серв?с комун?кац?й ма? повний контроль над ?нформац??ю, якою обм?нюються кореспонденти ?, на св?й розсуд, в будь-який момент часу безперешкодно може зд?йснити атаку.

На в?дм?ну в?д попередн?х сценар??в, заснованих на техн?чних та технолог?чних аспектах засоб?в комун?кац?й, в цьому випадку атака заснована на ментальних аспектах, а саме на укор?ненн? в св?домост? користувач?в концепц?? ?гнорування вимог ?нформац?йно? безпеки .

Чи вряту? шифрування?

[ ред. | ред. код ]

Розглянемо випадок стандартно? HTTP-транзакц??. В цьому випадку зловмисник достатньо легко може розбити ориг?нальне TCP-з'?днання на два нових: одне м?ж собою та кл??нтом, ?нше м?ж собою та сервером. Це досить просто зробити, оск?льки дуже р?дко кл??нт та сервер з'?днуються безпосередньо. У б?льшост? випадк?в вони пов'язан? через деяку к?льк?сть пром?жних сервер?в ? MITM-атаку можна провести на будь-якому з них.

Якщо кл??нт та сервер сп?лкуються по HTTPS  ? протоколу, що п?дтриму? шифрування ? атака ≪людина посередин?≫ теж може бути зд?йснена. При такому вигляд? з'?днання використову?ться TLS або SSL для шифрування запит?в, що, здавалося б, робить канал захищеним в?д сн?фф?нга та MITM-атак. Проте атакувальник може для кожного TCP-з'?днання створити дв? незалежн? SSL-сес??. Кл??нт встановлю? SSL-з'?днання з атакувальником, той у свою чергу створю? з'?днання з сервером. Браузер в таких випадках зазвичай попереджа? про те, що сертиф?кат не п?дписаний дов?реним центром сертиф?кац??, але перес?чний користувач звично ?гнору? таке попередження. До того ж, у зловмисника може бути сертиф?кат, п?дписаний центром сертиф?кац?? (наприклад, так? сертиф?кати ?нод? використовуються для запоб?гання виток?в ?нформац?? [5] ). Кр?м того, ?сну? ряд атак на HTTPS. [6] Таким чином, HTTPS протокол не можна вважати захищеним в?д MITM-атак на рядових користувач?в.

Виявлення MITM-атаки

[ ред. | ред. код ]

Для виявлення атаки ≪людина посередин?≫ необх?дно анал?зувати мережевий траф?к. Наприклад, для детектування атаки по SSL сл?д звернути увагу на так? параметри: [7]

  • IP-адреса сервера
  • DNS-сервер
  • X.509 -сертиф?кат сервера
    • Чи п?дписано сертиф?кат самост?йно?
    • Чи п?дписано сертиф?кат центром сертиф?кац?? ?
    • Чи був сертиф?кат анульований?
    • Чи зм?нювався сертиф?кат нещодавно?
    • Чи отримували ?нш? кл??нти в ?нтернет? такий самий сертиф?кат ?

Реал?зац?? MITM-атаки

[ ред. | ред. код ]

Перерахован? програми можуть бути використан? для зд?йснення атак ≪людина посередин?≫, а також для ?х виявлення та тестування системи на уразливост?.

Приклад в л?тератур?

[ ред. | ред. код ]

Наочний л?тературний приклад можна побачити в Казц? про царя Салтана А. С. Пушк?на , де як ≪людина посередин?≫ виступають Ткаля, Кухарка та Бабариха. Вони п?дм?няють листи, адресован? царю, та його в?дпов?д?.

Також атака посередника описана в роман? А. Дюма ≪Граф Монте-Кр?сто≫ , де пов?домлення, яке переда?ться за допомогою оптичного телеграфу, п?дм?ню?ться на одн?й з ретрансляц?йних станц?й.

Прим?тки

[ ред. | ред. код ]
  1. Асиметричн? алгоритми шифрування
  2. Techtarget Search Security Channel: Common injection attacks . Арх?в ориг?налу за 18 лютого 2012 . Процитовано 29 жовтня 2014 .
  3. а б в Alberto Ornaghi, Marco Valleri, "Man In The Middle Attacks," BlackHat Conference Europe 2003 . Арх?в ориг?налу за 18 лютого 2012 . Процитовано 29 жовтня 2014 .
  4. а б Alberto Ornaghi, Marco Valleri, "Man In The Middle Attacks Demos," BlackHat Conference Europe 2003 . Арх?в ориг?налу за 18 лютого 2012 . Процитовано 29 жовтня 2014 .
  5. http://blog.spiderlabs.com/2012/02/clarifying-the-trustwave-ca-policy-update.html [ Арх?вовано 30 жовтня 2014 у Wayback Machine .] ≪subordinate root… This single certificate was issued for an internal corporate network customer and not to a 'government', 'ISP' or to 'law enforcement'. It was to be used within a private network within a data loss prevention (DLP) system.≫
  6. ATTACKS ON SSL. A COMPREHENSIVE STUDY OF BEAST, CRIME, TIME, BREACH, LUCKY 13 & RC4 BIASES [ Арх?вовано 30 жовтня 2014 у Wayback Machine .] , August 15, 2013
  7. Network Forensic Analysis of SSL MITM Attacks . NETRESEC Network Security Blog . Арх?в ориг?налу за 18 лютого 2012 . Процитовано 27 березня 2011 .
  8. Goodin, Dan (1 жовтня 2009). SSL spoof bug still haunts IE, Safari, Chrome; Thanks to Microsoft . The Register.co.uk . Арх?в ориг?налу за 18 лютого 2012 . Процитовано 17 липня 2010 .

Див. також

[ ред. | ред. код ]
?нш? атаки

Посилання

[ ред. | ред. код ]