Наша совместная команда Banwar.org

Связаться с нами

  • (097) ?601-88-87
    (067) ?493-44-27
    (096) ?830-00-01

Статьи

атака посередника

  1. Приклад атаки на алгоритмічній мові [ правити | правити код ]
  2. Атака на протокол Діффі-Хеллмана [ правити | правити код ]
  3. Атака посередника на SSL [ правити | правити код ]
  4. Отруєння ARP кеша [ правити | правити код ]
  5. Атака на системи з відкритим ключем [ правити | правити код ]
  6. Впровадження шкідливого коду [ правити | правити код ]
  7. Downgrade Attack [ правити | правити код ]
  8. Публічні засоби комунікації [ правити | правити код ]

атака посередника, або атака «людина посередині» ( англ. Man in the middle (MITM)) - вид атаки в криптографії , Коли зловмисник таємно ретранслює і при необхідності змінює зв'язок між двома сторонами, які вважають, що вони безпосередньо спілкуються один з одним. є методом компрометації каналу зв'язку , При якому зломщик, підключившись до каналу між контрагентами, здійснює втручання в протокол передачі, видаляючи або спотворюючи інформацію.

Одним із прикладів атак типу «людина посередині» є активне прослуховування, при якому зловмисник встановлює незалежні зв'язку з жертвами і передає повідомлення між ними. Тим самим він змушує жертв повірити, що вони розмовляють безпосередньо один з одним через приватну зв'язок, фактично ж вся розмова управляється зловмисником. Зловмисник повинен вміти перехоплювати всі передані між двома жертвами повідомлення, а також вводити нові. У більшості випадків це досить просто, наприклад, зловмисник може вести себе як «людина посередині» в межах діапазону прийому бездротової точки доступу ( Wi-Fi ) [1] .

Дана атака спрямована на обхід взаємної аутентифікації або відсутність такої і може увінчатися успіхом тільки тоді, коли зловмисник має можливість видати себе за кожну кінцеву точку або залишатися непоміченим в якості проміжного вузла. Більшість криптографічних протоколів включає в себе деяку форму аутентифікації кінцевої точки спеціально для запобігання MITM-атак. наприклад, TLS може виконувати перевірку автентичності однієї або обох сторін за допомогою взаємно довіреної центру сертифікації [2] .

Атака зазвичай починається з прослуховування каналу зв'язку і закінчується тим, що криптоаналитик намагається підмінити перехоплений повідомлення, витягти з нього корисну інформацію, перенаправити його на який-небудь зовнішній ресурс.

Припустимо, об'єкт A планує передати об'єкту B якусь інформацію. Об'єкт C володіє знаннями про структуру і властивості використовуваного методу передачі даних, а також про факт планованої передачі власне інформації, яку С планує перехопити. Для здійснення атаки З «представляється» об'єкту А як В, а об'єкту В - як А. Об'єкт А, помилково вважаючи, що він направляє інформацію В, посилає її об'єкту С. Об'єкт С, отримавши інформацію і зробивши з неї деякі дії (наприклад, скопіювавши або модифікувавши в своїх цілях), пересилає дані власне одержувачу - в; об'єкт В, в свою чергу, вважає, що інформація була отримана ним безпосередньо від А.

Приклад атаки на алгоритмічній мові [ правити | правити код ]

Припустимо, що Аліса хоче передати Бобу деяку інформацію. Мелорі хоче перехопити повідомлення і, можливо, змінити його так, що Боб отримає невірну інформацію.

Мелорі починає свою атаку з того, що встановлює з'єднання з Бобом і Алісою, при цьому вони не можуть здогадатися про те, що хтось третій присутній в їх каналі зв'язку. Всі повідомлення, які посилають Боб і Аліса, приходять Мелорі.

Аліса просить у Боба його відкритий ключ . Мелорі представляється Алісі Бобом і відправляє їй свій відкритий ключ. Аліса, вважаючи, що це ключ Боба, шифрує їм повідомлення і відправляє його Бобу. Мелорі отримує повідомлення, розшифровує, потім змінює його, якщо потрібно, шифрує його відкритим ключем Боба і відправляє його йому. Боб отримує повідомлення і думає, що воно прийшло від Аліси:

  1. Аліса відправляє Бобу повідомлення, яке перехоплює Мелорі: Аліса «Привіт, Боб, це Аліса. Прийшли мені свій відкритий ключ. »→ Мелорі Боб
  2. Мелорі пересилає повідомлення Бобу; Боб не може здогадатися, що це повідомлення не від Аліси: Аліса Мелорі «Привіт, Боб, це Аліса. Прийшли мені свій відкритий ключ. »→ Боб
  3. Боб посилає свій ключ: Аліса Мелорі ← [ключ Боба] Боб
  4. Мелорі підміняє ключ Боба своїм і пересилає повідомлення Алісі: Аліса ← [ключ Мелорі] Мелорі Боб
  5. Аліса шифрує повідомлення ключем Мелорі, вважаючи, що це ключ Боба, і тільки він може розшифрувати його: Аліса «Зустрічаємося на автобусній зупинці!» [Зашифровано ключем Мелорі] → Мелорі Боб
  6. Мелорі розшифровує повідомлення, читає його, модифікує його, шифрує ключем Боба і відправляє його: Аліса Мелорі «Жди меня біля входу в музей о 18:00.» [Зашифровано ключем Боба] → Боб
  7. Боб вважає, що це повідомлення Аліси.

Цей приклад демонструє необхідність використання методів для підтвердження того, що обидві сторони використовують правильні відкриті ключі, тобто що у сторони А відкритий ключ боку B, а у сторони B - відкритий ключ боку А. В іншому випадку, канал може бути підданий атаці «людина посередині ».

Атака на протокол Діффі-Хеллмана [ правити | правити код ]

Розглянемо атаку на протокол вироблення загального секрету Діффі-Хеллмана між сторонами A і B. Припустимо, криптоаналитик E має можливість не тільки перехоплювати повідомлення, але і підміняти їх своїми, тобто здійснювати активну атаку:

Перехоплення і підміна ключів

  1. Сторона A відправляє повідомлення стороні B:
  2. Криптоаналітика E перехоплює повідомлення сторони A і підміняє його, відправляючи стороні B вже інше повідомлення:
  3. Сторона B відправляє повідомлення стороні A:
  4. Криптоаналітика E перехоплює повідомлення сторони B і підміняє його, відправляючи стороні A якесь своє повідомлення:
  5. Результатом цих процесів є утворення двох каналів зв'язку криптоаналитика E зі сторонами A і B, причому сторона A вважає що спілкується зі стороною B за допомогою секретного ключа K A E {\ displaystyle K_ {AE}} атака   посередника, або атака «людина посередині» (   англ , А сторона B відправляє повідомлення за допомогою ключа K B E {\ displaystyle K_ {BE}} . При цьому сторони A і B не підозрюють, що обмін повідомленнями відбувається не безпосередньо, а через криптоаналитика E:

підміна повідомлень

  1. Сторона A відправляє повідомлення m {\ displaystyle m} стороні B, зашифроване за допомогою ключа K A E {\ displaystyle K_ {AE}} :
  2. Криптоаналітика E перехоплює це повідомлення, розшифровує ключем K A E {\ displaystyle K_ {AE}} , При необхідності, змінює його на m '{\ displaystyle m'} , Зашифровує ключем K B E {\ displaystyle K_ {BE}} і відправляє стороні B: K A E {\ displaystyle K_ {AE}} :
  3. Аналогічні дії криптоаналитик E робить при передачі повідомлень від B до A.

Таким чином, криптоаналитик E отримує можливість перехоплювати і підміняти всі повідомлення в каналі зв'язку. При цьому, якщо вміст повідомлень не дозволяє виявити наявність в каналі зв'язку третьої сторони, то атака «людина посередині» вважається успішною.

Атака посередника на SSL [ правити | правити код ]

В даному прикладі ми розглянемо атаку на SSL через HTTP , Також відомого як HTTPS, оскільки це найпоширеніша модель реалізації протоколу SSL і використовується практичних у всіх системах банківських мережевих додатків, службах електронної пошти для забезпечення шифрування каналу зв'язку. Ця технологія покликана забезпечити збереження даних від перехоплення третіми особами за допомогою простого аналізатора пакетів.

Розглянемо процес комунікації по HTTPS на прикладі підключення користувача до облікового запису на Google. Цей процес включає в себе кілька окремих операцій:

  1. Клієнтський браузер звертається до http://mail.google.com на порт 80 за допомогою HTTP.
  2. Сервер перенаправляє клієнтську HTTPS-версію цього сайту, використовуючи HTTP code 302 перенаправлення.
  3. Клієнт підключається до https://mail.google.com на порт 443.
  4. Сервер пред'являє клієнту свій сертифікат відкритих ключів для перевірки автентичності сайту.
  5. Клієнт звіряє даний сертифікат зі своїм списком довірених центрів сертифікації.
  6. Створюється зашифроване з'єднання.

З усіх цих дій найбільш вразливою бачиться операція перенаправлення на HTTPS через код відповіді HTTP 302. Для здійснення атаки на точку переходу від незахищеного до захищеного каналу був створений спеціальний інструмент SSLStrip . З використанням даного інструменту процес атаки виглядає наступним чином:

  1. Перехоплення трафіку між клієнтом і веб сервером.
  2. У момент виявлення HTTPS URL адреси інструмент SSLstrip підміняє його HTTP-посиланням, зіставляючи всі зміни.
  3. Атакуюча машина надає сертифікати веб-сервера і уособлює клієнта.
  4. Трафік приймається з захищеного веб-сайту і надається клієнтові.

В результаті чого атакуючий отримує доступ до даних, які клієнт відправляє на сервер. Ними можуть бути паролі від облікових записів, номери банківських карт або будь-яка інша інформація, яка зазвичай передається в прихованому вигляді. Потенційним сигналом проведення даної атаки для клієнта може стати відсутність позначення захищеного HTTPS-трафіку в браузері. Для сервера же така підміна залишиться зовсім непоміченою, тому що немає ніяких змін в SSL-трафіку.

Отруєння ARP кеша [ правити | правити код ]

Основою атаки «Отруєння ARP кеша» є вразливість в протоколі ARP . На відміну від таких протоколів як DNS , Які можна налаштувати на прийом тільки захищених динамічних оновлень, пристрої, що використовують ARP, будуть отримувати оновлення в будь-який час. Така властивість ARP-протоколу дозволяє будь-якого пристрою відправляти пакет ARP-відповіді на інший вузол, щоб зажадати від нього поновлення ARP-кешу. Відправлення ARP-відповіді без генерування будь-яких запитів називається відправкою самозверненням ARP. Якщо є злочинні наміри, результатом вдало спрямованих самозверненням ARP-пакетів, які використовуються таким чином, можуть стати вузли, які вважають, що вони взаємодіють з одним вузлом, але в реальності вони взаємодіють з перехоплює вузлом зломщика [3] .

Атака на системи з відкритим ключем [ правити | правити код ]

У разі системи з відкритим ключем криптоаналитик може перехопити повідомлення обміну відкритими ключами між клієнтом і сервером і змінити їх, як в прикладі вище . Для того, щоб залишатися непоміченим, криптоаналитик повинен перехоплювати всі повідомлення між клієнтом і сервером і шифрувати і розшифровувати їх відповідними ключами. Такі дії можуть здатися занадто складними для проведення атаки, проте вони представляють реальну загрозу для небезпечних мереж ( електронний бізнес , інтернет банкінг , платіжний шлюз ) [4] .

Для запобігання атак «людина з активною криптоаналітиків», який би підміняв відкритий ключ одержувача під час його передачі майбутньому відправнику повідомлень, використовують, як правило, сертифікати відкритих ключів .

Впровадження шкідливого коду [ правити | правити код ]

впровадження коду [5] в атаці «людина посередині» головним чином застосовується для захоплення вже авторизованої сесії, виконання власних команд на сервері і відправки помилкових відповідей клієнту [6] .

Атака «людина посередині» дозволяє криптоаналітику вставляти свій код в електронні листи, SQL-вирази і веб-сторінки (тобто дозволяє здійснювати SQL-ін'єкції , HTML / script-ін'єкції або XSS-атаки ), І навіть модифікувати файли користувачем бінарні файли для того, щоб отримати доступ до облікового запису користувача або змінити поведінку програми, завантаженої користувачем з інтернету [6] .

Downgrade Attack [ правити | правити код ]

Терміном «Downgrade Attack» називають таку атаку, при якій криптоаналитик змушує користувача використовувати менш безпечні функції, протоколи, які все ще підтримуються з міркувань сумісності. Такий вид атаки може бути проведений на протоколи SSH , IPsec і PPTP .

Для захисту від Downgrade Attack небезпечні протоколи повинні бути відключені як мінімум на одному боці; просто підтримки і використання за замовчуванням безпечних протоколів недостатньо!

  • SSH V1 замість SSH V2

Атакуючий може спробувати змінити параметри з'єднання між сервером і клієнтом при встановленні між ними з'єднання [6] . Згідно з доповіддю, зробленому на конференції Blackhat Conference Europe 2003 криптоаналитик може «змусити» клієнта почати сесію SSH1 , Замість SSH2 змінивши номер версії «1.99» для SSH-сесії на «1.51», що означає використання SSH V1 [7] . Протокол SSH-1 має уразливості, якими може скористатися криптоаналитик. При такому сценарії атаки криптоаналитик вводить свою жертву в оману, змушуючи її думати, що IPsec-сесія не може початися на іншому кінці (сервері). Це призводить до того, що повідомлення будуть пересилатися в явному вигляді, в разі якщо хост-машина працює в rollback-режимі [7] . На етапі узгодження параметрів сесії PPTP атакуючий може змусити жертву використовувати менш безпечну PAP -аутентіфікацію, MSCHAP V1 (тобто «відкотитися» з MSCHAP V2 до версії 1), або не використовувати шифрування взагалі. Атакуючий може змусити свою жертву повторити етап узгодження параметрів PPTP-сесії (послати Terminate-Ack-пакет), викрасти пароль з існуючого тунелю і повторити атаку.

Публічні засоби комунікації [ правити | правити код ]

Найбільш поширені публічні кошти комунікацій - це соціальні мережі, публічні сервіси електронної пошти та системи миттєвого обміну повідомленнями. Власник ресурсу, що забезпечує сервіс комунікацій, має повний контроль над інформацією, якою обмінюються кореспонденти і, на свій розсуд, у будь-який момент часу безперешкодно може здійснити атаку посередника.

На відміну від попередніх сценаріїв, заснованих на технічних і технологічних аспектах засобів комунікацій, в даному випадку атака заснована на ментальних аспектах, а саме на укоріненні в свідомості користувачів концепції ігнорування вимог інформаційної безпеки.

Перевірка затримки по часу може потенційно виявити атаку в певних ситуаціях [8] . Наприклад, при тривалих обчисленнях хеш-функцій, які виконуються протягом десятка секунд. Щоб виявити потенційні атаки, сторони перевіряють розбіжності в часі відповіді. Припустимо, що дві сторони зазвичай витрачають певну кількість часу для виконання конкретної транзакції. Однак, якщо одна транзакція займає аномальний період часу для досягнення іншої сторони, це може свідчити про втручання третьої сторони, що вносить додаткову затримку в транзакцію.

Для виявлення атаки «людина посередині» також необхідно проаналізувати мережевий трафік. Наприклад, для детектування атаки по SSL слід звернути увагу на наступні параметри: [9]

  • IP-адреса сервера
  • DNS-сервер
  • X.509 -сертифікат сервера
    • Чи підписано сертифікат самостійно?
    • Чи підписано сертифікат центром сертифікації ?
    • Чи був сертифікат анульований?
    • Чи змінювався сертифікат недавно?
    • Чи отримували інші клієнти в інтернеті такий же сертифікат?

Відома некріптографіческая атака «людина посередині» була здійснена бездротовим мережевим маршрутизатором Belkin в 2003 році. Періодично нова модель маршрутизатора вибирала випадкове HTTP-з'єднання і перенаправляла його на рекламну сторінку свого виробника. Настільки безцеремонне поводження пристрої, зрозуміло, викликало бурю обурення серед користувачів, після чого ця «функція» була видалена з більш пізніх версій прошивки маршрутизатора [10] .

У 2011 році порушення безпеки голландського центру сертифікації DigiNotar (Англ.) Призвело до шахрайської видачі сертифікатів . Згодом шахрайські сертифікати були використані для здійснення атак «людина посередині».

У 2013 році стало відомо, що браузер Xpress Browser (Англ.) Від Nokia розшифровує HTTPS-трафік на проксі-серверах Nokia, надаючи компанії чіткий текстовий доступ до зашифрованого трафіку браузера своїх клієнтів. На що Nokia заявила, що контент він не був збережений на постійній основі і що у компанії були організаційні і технічні заходи для запобігання доступу до приватної інформації [11] .

У 2017 році Equifax (Англ.) Відкликав свої додатки для мобільних телефонів, побоюючись уразливості «людина посередині».

Інші значущі реалізації MITM-атак:

  • dsniff - перша публічна реалізація MITM-атак на SSL і SSH
  • Cain - інструмент для проведення атаки «людина посередині». має графічний інтерфейс . підтримує сніффінг і ARP-spoofing
  • Ettercap - інструмент для проведення атак в локальній мережі
  • Karma - використовує атаку злий двійник (Evil Twin) для проведення MITM-атак
  • AirJack - програма демонструє засновані на стандарті 802.11 MITM-атаки
  • SSLStrip - інструмент для MITM-атаки на SSL
  • SSLSniff - інструмент для MITM-атаки на SSL . Спочатку був створений для виявлення вразливостей в Internet Explorer [12] .
  • Mallory - прозорий проксі-сервер, який здійснює TCP - і UDP -MITM-атаки. Може бути також використаний для атаки на протоколи SSL , SSH і багато інших
  • wsniff - інструмент для проведення атак на 802.11 HTTP / HTTPS -Протокол
  • Fiddler2 (Англ.) - інструмент діагностики HTTP (S)
  • АНБ замасковане під Google (компанія) [13]

Перераховані програми можуть бути використані для здійснення атак «людина посередині», а також для їх виявлення і тестування системи на уразливості .

Для перенаправлення потоків трафіку можуть використовуватися помилки в налаштуваннях міжмережевий маршрутизації BGP [14] [15] .

інші атаки

  1. Tanmay Patange. How to defend yourself against MITM or Man-in-the-middle attack (неопр.) (November 10, 2013).
  2. Callegati, Franco; Cerroni, Walter; Ramilli, Marco (2009). "IEEE Xplore - Man-in-the-Middle Attack to the HTTPS Protocol" . ieeexplore.ieee.org: 78-81.
  3. Understanding Man-in-the-Middle Attacks - ARP Cache Poisoning (неопр.).
  4. Асиметричні алгоритми шифрування
  5. Techtarget Search Security Channel: Common injection attacks (неопр.). Читальний зал 18 лютого 2012 року.
  6. 1 2 3 Alberto Ornaghi, Marco Valleri, "Man In The Middle Attacks," BlackHat Conference Europe 2003 (неопр.). Читальний зал 18 лютого 2012 року.
  7. 1 2 Alberto Ornaghi, Marco Valleri, "Man In The Middle Attacks Demos," BlackHat Conference Europe 2003 (неопр.). Читальний зал 18 лютого 2012 року.
  8. Aziz, Benjamin; Hamilton, Geoff (2009). "Detecting man-in-the-middle attacks by precise timing" . 2009 Third International Conference on Emerging Security Information, Systems and Technologies: 81-86.
  9. Network Forensic Analysis of SSL MITM Attacks (неопр.). NETRESEC Network Security Blog. Дата звернення 27 березня 2011 року. Читальний зал 18 лютого 2012 року.
  10. Leyden, John. Help! my Belkin router is spamming me , The Register (7 листопада 2003).
  11. Nokia: Yes, we decrypt your HTTPS data, but do not worry about it (неопр.). Gigaom, Inc. (10 January 2013).
  12. Goodin, Dan SSL spoof bug still haunts IE, Safari, Chrome; Thanks to Microsoft (неопр.). The Register.co.uk (October 1, 2009). Читальний зал 18 лютого 2012 року.
  13. NSA disguised itself as Google to spy, say reports (неопр.). CNET (12 Sep 2013).
  14. H Birge-Lee, Using BGP to Acquire Bogus TLS Certificates
  15. Defending Against BGP Man-In-The-Middle Attacks // Black Hat DC, February 2009

Чи був сертифікат анульований?
Чи змінювався сертифікат недавно?
Чи отримували інші клієнти в інтернеті такий же сертифікат?

Новости

Banwar.org
Наша совместная команда Banwar.org. Сайт казино "Пари Матч" теперь доступен для всех желающих, жаждущих волнения и азартных приключений.

Фольгированные шары с гелием
Для начала давайте разберемся и чего же выполнен фольгированный шар и почему он летает дольше?! Как вы помните, наши латексные шарики достаточно пористые, поэтому их приходится обрабатывать специальным