Атака «человек посередине»


В криптографии и компьютерной безопасности человек -посередине , монстр-посередине , [1] [2] машина-посередине , обезьяна-посередине , [3] вмешательство- Атака посередине [4] ( MITM ) или атака «человек посередине » [5] ( PITM ) — это кибератака , при которой злоумышленник тайно передает и, возможно, изменяет сообщения между двумя сторонами, которые считают, что они напрямую общаются с друг друга, так как нападавший встал между двумя сторонами. [6]Одним из примеров атаки MITM является активное прослушивание , при котором злоумышленник устанавливает независимые соединения с жертвами и передает сообщения между ними, чтобы заставить их поверить, что они разговаривают друг с другом напрямую по частному соединению, хотя на самом деле весь разговор контролируется злоумышленник. Злоумышленник должен иметь возможность перехватывать все соответствующие сообщения, проходящие между двумя жертвами, и вводить новые. Во многих случаях это просто; например, злоумышленник в зоне приема незашифрованной точки доступа Wi-Fi может ввести себя в качестве посредника. [7] [8] [9]Атака MITM, направленная на обход взаимной аутентификации, может быть успешной только в том случае, если злоумышленник достаточно хорошо выдает себя за каждую конечную точку, чтобы оправдать свои ожидания. Большинство криптографических протоколов включают ту или иную форму аутентификации конечной точки специально для предотвращения атак MITM. Например, TLS может аутентифицировать одну или обе стороны, используя взаимно доверенный центр сертификации . [10] [8]

Предположим , Алиса хочет связаться с Бобом . Тем временем Мэллори хочет перехватить разговор, чтобы подслушать и, при желании, передать Бобу ложное сообщение.

Сначала Алиса запрашивает у Боба его открытый ключ . Если Боб отправит свой открытый ключ Алисе, но Мэллори сможет его перехватить, может начаться MITM-атака. Мэллори отправляет Алисе поддельное сообщение, которое, кажется, исходит от Боба, но вместо этого включает открытый ключ Мэллори.

Алиса, полагая, что этот открытый ключ принадлежит Бобу, шифрует свое сообщение ключом Мэллори и отправляет зашифрованное сообщение обратно Бобу. Мэллори снова перехватывает, расшифровывает сообщение, используя свой закрытый ключ, возможно, изменяет его, если хочет, и повторно шифрует его, используя открытый ключ, который она перехватила у Боба, когда он изначально пытался отправить его Алисе. Когда Боб получает только что зашифрованное сообщение, он считает, что оно пришло от Алисы.

Этот пример [11] показывает необходимость для Алисы и Боба каким-то образом гарантировать, что они действительно используют открытые ключи друг друга, а не открытый ключ злоумышленника. В противном случае такие атаки в принципе возможны против любого сообщения, отправленного с использованием технологии открытого ключа. Различные методы могут помочь защититься от MITM-атак.

Атаки MITM можно предотвратить или обнаружить двумя способами: аутентификацией и обнаружением несанкционированного доступа. Аутентификация обеспечивает некоторую степень уверенности в том, что данное сообщение пришло из законного источника. Обнаружение несанкционированного доступа просто показывает свидетельство того, что сообщение могло быть изменено.


Иллюстрация атаки «человек посередине»