Из Википедии, свободной энциклопедии
Перейти к навигации Перейти к поиску

В криптографии и компьютерной безопасности , человек-посередине , монстр-посередине , [1] [2] машина-посередине , обезьяна-посередине [3] ( MITM ) или атака « человек посередине» [4] ( PITM ) - это кибератака, при которой злоумышленник тайно ретранслирует и, возможно, изменяет связь между двумя сторонами, которые считают, что они напрямую общаются друг с другом. Одним из примеров атаки MITM является активное подслушивание., в котором злоумышленник устанавливает независимые соединения с жертвами и передает сообщения между ними, чтобы заставить их поверить в то, что они разговаривают напрямую друг с другом через частное соединение, тогда как фактически весь разговор контролируется злоумышленником. Злоумышленник должен иметь возможность перехватывать все соответствующие сообщения, передаваемые между двумя жертвами, и вводить новые. Во многих случаях это просто; например, злоумышленник в зоне приема незашифрованной точки доступа Wi-Fi может ввести себя в качестве посредника. [5] [6] [7]

Поскольку она направлена ​​на обход взаимной аутентификации, атака MITM может быть успешной только в том случае, если злоумышленник выдает себя за каждую конечную точку достаточно хорошо, чтобы удовлетворить его ожидания. Большинство криптографических протоколов включают некоторую форму аутентификации конечной точки специально для предотвращения атак MITM. Например, TLS может аутентифицировать одну или обе стороны, используя взаимно доверенный центр сертификации . [8] [6]

Пример [ править ]

Иллюстрация атаки "человек посередине"

Предположим, Алиса хочет общаться с Бобом . Тем временем Мэллори хочет перехватить разговор, чтобы подслушать и, при желании, доставить Бобу ложное сообщение.

Сначала Алиса запрашивает у Боба его открытый ключ . Если Боб отправляет свой открытый ключ Алисе, но Мэллори может его перехватить, может начаться атака MITM. Мэллори отправляет Алисе поддельное сообщение, которое, похоже, исходит от Боба, но вместо этого включает открытый ключ Мэллори.

Алиса, полагая, что этот открытый ключ принадлежит Бобу, шифрует свое сообщение ключом Мэллори и отправляет зашифрованное сообщение обратно Бобу. Мэллори снова перехватывает, расшифровывает сообщение, используя свой закрытый ключ, возможно, изменяет его, если хочет, и повторно зашифровывает его, используя открытый ключ, который она перехватила у Боба, когда он первоначально пытался отправить его Алисе. Когда Боб получает недавно зашифрованное сообщение, он считает, что оно пришло от Алисы.

  1. Алиса отправляет Бобу сообщение, которое перехватывает Мэллори:
    Алиса «Привет, Боб, это Алиса. Дай мне свой ключ». →     Мэллори     Боб
  2. Мэллори передает это сообщение Бобу; Боб не может сказать, что это действительно не от Алисы:
    Алиса     Мэллори «Привет, Боб, это Алиса. Дай мне свой ключ». →     Боб
  3. Боб отвечает своим ключом шифрования:
    Алиса     Мэллори     ← [ключ Боба ] Боб
  4. Мэллори заменяет ключ Боба своим собственным и передает его Алисе, утверждая, что это ключ Боба:
    Алиса     ← [ключ Мэллори     ] Мэллори Боб
  5. Алиса шифрует сообщение тем, что, по ее мнению, является ключом Боба, думая, что только Боб может его прочитать:
    Алиса "Встретимся на автобусной остановке!" [зашифровано ключом Мэллори     ] →     Мэллори Боб
  6. Однако, поскольку он был фактически зашифрован ключом Мэллори, Мэллори может его расшифровать, прочитать, изменить (при желании), повторно зашифровать ключом Боба и переслать его Бобу:
    Элис     Мэллори "Встретимся у фургона у реки!" [зашифровано ключом Боба ] →     Боб
  7. Боб думает, что это сообщение является защищенным сообщением от Алисы.

Этот пример [9] показывает, что Алисе и Бобу необходимо каким-то образом гарантировать, что они действительно используют открытые ключи друг друга , а не открытый ключ злоумышленника. В противном случае такие атаки в принципе возможны против любого сообщения, отправляемого с использованием технологии открытого ключа. Различные методы могут помочь защититься от атак MITM.

Защита и обнаружение [ править ]

Атаки MITM можно предотвратить или обнаружить двумя способами: аутентификацией и обнаружением несанкционированного доступа. Аутентификация обеспечивает некоторую степень уверенности в том, что данное сообщение пришло из законного источника. Обнаружение взлома просто показывает свидетельство того, что сообщение могло быть изменено.

Аутентификация [ править ]

Все криптографические системы, защищенные от атак MITM, предоставляют некоторый метод аутентификации для сообщений. Большинство из них требует обмена информацией (например, открытыми ключами ) в дополнение к сообщению по защищенному каналу . Такие протоколы, часто использующие протоколы согласования ключей , были разработаны с различными требованиями к безопасности для безопасного канала, хотя некоторые пытались вообще отменить требование для любого безопасного канала. [10]

Инфраструктуру открытого ключа , такие как Transport Layer Security , может затвердеть протокол управления передачей против MITM атак. В таких структурах клиенты и серверы обмениваются сертификатами, которые выдаются и проверяются доверенной третьей стороной, называемой центром сертификации (ЦС). Если исходный ключ для аутентификации этого ЦС сам по себе не был объектом атаки MITM, то сертификаты, выданные ЦС, могут использоваться для аутентификации сообщений, отправленных владельцем этого сертификата. Использование взаимной аутентификации, в котором и сервер, и клиент проверяют связь друг с другом, покрывает оба конца атаки MITM. Если личность сервера или клиента не проверена или признана недействительной, сеанс завершится. [11] Однако поведение большинства соединений по умолчанию заключается в аутентификации только сервера, что означает, что взаимная аутентификация не всегда используется, и атаки MITM все еще могут происходить.

Подтверждения, такие как устные сообщения об общем значении (как в ZRTP ), или записанные свидетельства, такие как аудиовизуальные записи хэша открытого ключа [12] , используются для отражения атак MITM, поскольку визуальные носители намного сложнее и время - потреблять больше, чем просто подражать пакетной передаче данных. Однако эти методы требуют участия человека в цикле, чтобы успешно инициировать транзакцию.

В корпоративной среде успешная аутентификация (обозначенная зеленым замком браузера) не всегда подразумевает безопасное соединение с удаленным сервером. Политики корпоративной безопасности могут предусматривать добавление настраиваемых сертификатов в веб-браузеры рабочих станций, чтобы иметь возможность проверять зашифрованный трафик. Как следствие, зеленый замок означает, что клиент успешно прошел аутентификацию не на удаленном сервере, а только на корпоративном сервере / прокси, используемом для проверки SSL / TLS.

Закрепление открытого ключа HTTP (HPKP), иногда называемое «закреплением сертификата», помогает предотвратить атаку MITM, в которой скомпрометирован сам центр сертификации, за счет предоставления сервером списка «закрепленных» хэшей открытых ключей во время первой транзакции. Последующие транзакции требуют, чтобы один или несколько ключей в списке использовались сервером для аутентификации этой транзакции.

DNSSEC расширяет протокол DNS, чтобы использовать подписи для аутентификации записей DNS, предотвращая простые атаки MITM, направляющие клиента на вредоносный IP-адрес .

Обнаружение несанкционированного доступа [ править ]

Проверка латентности может потенциально обнаружить атаку в определенных ситуациях [13], например, при длительных вычислениях, которые занимают десятки секунд, как хэш-функции . Чтобы обнаружить потенциальные атаки, стороны проверяют расхождения во времени ответа. Например: предположим, что двум сторонам обычно требуется определенное время для выполнения определенной транзакции. Однако, если одной транзакции потребовалось ненормальное время для достижения другой стороны, это может указывать на вмешательство третьей стороны, вносящее дополнительную задержку в транзакцию.

Теоретически квантовая криптография обеспечивает доказательство несанкционированного доступа к транзакциям с помощью теоремы о запрете клонирования . Протоколы, основанные на квантовой криптографии, обычно аутентифицируют часть или всю свою классическую связь с безусловно безопасной схемой аутентификации. В качестве примера аутентификации Вегмана-Картера . [14]

Судебно-медицинский анализ [ править ]

Захваченный сетевой трафик от того, что предположительно является атакой, можно проанализировать, чтобы определить, была ли атака или нет, и определить источник атаки, если таковой имеется. Важные доказательства для анализа при проведении сетевой экспертизы предполагаемой атаки включают: [15]

  • IP-адрес сервера
  • DNS-имя сервера
  • X.509 сертификат сервера
    • Сертификат самоподписан?
    • Сертификат подписан доверенным центром сертификации?
    • Сертификат отозван ?
    • Сертификат меняли недавно?
    • Получают ли другие клиенты в Интернете такой же сертификат?

Известные примеры [ править ]

Заметная некриптографическая атака MITM была совершена маршрутизатором беспроводной сети Belkin в 2003 году. Периодически он брал на себя маршрутизируемое через него HTTP- соединение: это не могло передать трафик к месту назначения, но вместо этого сам отвечал, как предполагалось. сервер. Ответ, который он отправил, вместо веб-страницы, запрошенной пользователем, был рекламой другого продукта Belkin. После протеста технически грамотных пользователей эта «функция» была удалена из более поздних версий прошивки маршрутизатора . [16]

В 2011 году нарушение безопасности голландского центра сертификации DigiNotar привело к мошеннической выдаче сертификатов . Впоследствии мошеннические сертификаты использовались для выполнения MITM-атак. [17]

В 2013 году Nokia 's Xpress Browser было показано быть дешифрования HTTPS трафик на Nokia, прокси - серверы , предоставляя компании четкий текст доступа к своих клиентов зашифрованного трафика браузера. В ответ Nokia сообщила, что контент не хранится постоянно и что у компании есть организационные и технические меры для предотвращения доступа к частной информации. [18]

В 2017 году Equifax отозвала свои приложения для мобильных телефонов из-за опасений по поводу уязвимостей MITM. [19]

Другие известные реализации в реальной жизни включают следующее:

  • DSniff  - первая публичная реализация MITM-атак против SSL и SSHv1
  • Инструмент диагностики Fiddler2 HTTP (S)
  • АНБ выдает себя за Google [20]
  • Сертификат доверия Qaznet
  • Вредоносное ПО Superfish
  • Forcepoint Content Gateway - используется для проверки SSL-трафика на прокси-сервере.
  • Comcast использует атаки MITM для внедрения кода JavaScript на сторонние веб-страницы, показывая свои собственные объявления и сообщения поверх страниц [21] [8] [5]

См. Также [ править ]

  • Подмена ARP - метод, с помощью которого злоумышленник отправляет сообщения протокола разрешения адресов в локальную сеть.
  • Передатчик аспидистры  - британский радиопередатчик, использовавшийся во время операций по вторжению во время Второй мировой войны, ранняя атака MITM.
  • Заговор Бабингтона  - заговор против Елизаветы I в Англии, где Фрэнсис Уолсингем перехватил переписку.
  • Компьютерная безопасность  - проектирование защищенных компьютерных систем.
  • Криптоанализ  - искусство расшифровки зашифрованных сообщений с неполным знанием того, как они были зашифрованы.
  • Цифровая подпись  - криптографическая гарантия подлинности текста, обычно результат вычислений, которые, как ожидается, сможет выполнить только автор.
  • Атака злой горничной  - атака, используемая против систем полного шифрования диска
  • Протокол блокировки  - особый протокол для обхода атаки MITM, когда ключи могли быть скомпрометированы.
  • Управление ключами  - как управлять криптографическими ключами, включая создание, обмен и хранение.
  • Протокол согласования ключей  - криптографический протокол для установления ключа, которому обе стороны могут быть уверены.
  • Человек в браузере  - разновидность веб-браузера MITM
  • Атака человека на стороне  - аналогичная атака, дающая только обычный доступ к каналу связи.
  • Взаимная аутентификация  - как взаимодействующие стороны устанавливают уверенность в идентичности друг друга.
  • Соглашение  о ключах с аутентификацией паролем - протокол для установления ключа с использованием пароля.
  • Квантовая криптография  - использование квантовой механики для обеспечения безопасности в криптографии.
  • Защищенный канал  - способ общения, устойчивый к перехвату и вмешательству.
  • Атака со спуфингом  - кибератака, при которой человек или программа успешно маскируются под другого, фальсифицируя данные.

Ссылки [ править ]

  1. ^ Gabbi Фишер; Люк Валента (18 марта 2019 г.). «Монстры в мидлбоксе: два новых инструмента для обнаружения перехвата HTTPS» .
  2. ^ Matthias Fassl (23 апреля 2018). «Используемые церемонии аутентификации в безопасном обмене мгновенными сообщениями» (PDF) .
  3. Джон Р. Рихтер (24 ноября 2019 г.). «Обезьяна посередине» .
  4. ^ "Человек посередине" . 2020-10-11.
  5. ^ a b «Comcast продолжает внедрять собственный код в веб-сайты, которые вы посещаете» . 2017-12-11.
  6. ^ a b Каллегати, Франко; Черрони, Уолтер; Рамилли, Марко (2009). «Атака человека посередине на протокол HTTPS». Журнал IEEE Security & Privacy . 7 : 78–81. DOI : 10.1109 / MSP.2009.12 . S2CID 32996015 . 
  7. ^ Tanmay Patange (10 ноября 2013). «Как защититься от атаки MITM или Man-in-the-middle» . Архивировано из оригинального 24 ноября 2013 года . Проверено 25 ноября 2014 года .
  8. ^ a b «Comcast по-прежнему использует Javascript-инъекцию MITM для обслуживания нежелательной рекламы и сообщений» . 2016-12-28.
  9. ^ "Диффи Хеллман - MiTM по шифрованию с открытым ключом RSA" . Обмен криптографическим стеком .
  10. Перейти ↑ Merkle, Ralph C (апрель 1978 г.). «Безопасная связь по незащищенным каналам». Коммуникации ACM . 21 (4): 294–299. CiteSeerX 10.1.1.364.5157 . DOI : 10.1145 / 359460.359473 . S2CID 6967714 . Поступило в августе 1975 г .; пересмотрено в сентябре 1977 г.  
  11. ^ Сасикаладеви, Н. и Д. Малати. 2019. «Энергосберегающий облегченный протокол взаимной аутентификации (REAP) для MBAN на основе гиперэллиптической кривой Genus-2». Беспроводная персональная связь 109 (4): 2471–88.
  12. ^ Генрих, Стюарт (2013). «Инфраструктура открытых ключей, основанная на аутентификации медиа-аттестаций». arXiv : 1311.7182v1 [ cs.CR ].
  13. ^ Азиз, Бенджамин; Гамильтон, Джефф (2009). «Обнаружение атак типа« злоумышленник посередине »по точному времени» (PDF) . 2009 Третья международная конференция по новейшим технологиям безопасности, информации, системам : 81–86. DOI : 10.1109 / SECURWARE.2009.20 . ISBN  978-0-7695-3668-2. S2CID  18489395 .
  14. ^ «5. Безоговорочно безопасная аутентификация» . liu.se .
  15. ^ "Сетевой криминалистический анализ атак SSL MITM" . Блог о сетевой безопасности NETRESEC . Проверено 27 марта 2011 года .
  16. ^ Лейден, Джон (2003-11-07). «Помогите! Мой маршрутизатор Belkin рассылает мне спам» . Реестр .
  17. ^ Zetter, Ким (2011-09-20). «DigiNotar объявил о банкротстве в результате разрушительного взлома» . Проводной . ISSN 1059-1028 . Проверено 22 марта 2019 . 
  18. Мейер, Дэвид (10 января 2013 г.). «Nokia: Да, мы расшифровываем ваши данные HTTPS, но не беспокойтесь об этом» . Gigaom, Inc . Проверено 13 июня 2014 .
  19. ^ Вайсман, Кейл Гатри (15 сентября 2017). «Вот почему Equifax отозвала свои приложения у Apple и Google на прошлой неделе» . Быстрая компания .
  20. ^ "Агентство национальной безопасности замаскировалось под Google, чтобы шпионить, как сообщается" . CNET . 12 сен 2013 . Дата обращения 15 сентября 2013 .
  21. ^ "Comcast использует атаку" человек посередине ", чтобы предупредить подписчиков о потенциальном нарушении авторских прав" . TechSpot .

Внешние ссылки [ править ]

  • Поиск скрытых угроз путем расшифровки SSL (PDF). Институт SANS.