Mand-i-midten angreb- Man-in-the-middle attack

I kryptografi og computersikkerhed kan en mand-i-midten , monster-i-midten , maskine-i-midten , abe-i-midten , meddler-in-the-middle ( MITM ) eller person-in-the-middle ( PITM ) angreb er et cyberangreb, hvor angriberen hemmeligt videresender og muligvis ændrer kommunikationen mellem to parter, der mener, at de kommunikerer direkte med hinanden, da angriberen har indsat sig selv mellem de to parter. Et eksempel på et MITM -angreb er aktiv aflytning , hvor angriberen opretter uafhængige forbindelser med ofrene og videresender meddelelser mellem dem for at få dem til at tro, at de taler direkte til hinanden over en privat forbindelse, når hele samtalen faktisk er kontrolleret af angriberen. Angriberen skal kunne opfange alle relevante meddelelser, der passerer mellem de to ofre og injicere nye. Dette er ligetil under mange omstændigheder; for eksempel kunne en angriber inden for modtagelsesområdet for et ukrypteret Wi-Fi-adgangspunkt indsætte sig selv som en mand-i-midten.

Da det sigter mod at omgå gensidig godkendelse, kan et MITM -angreb kun lykkes, når angriberen efterligner hvert endepunkt tilstrækkeligt godt til at opfylde deres forventninger. De fleste kryptografiske protokoller inkluderer en eller anden form for slutpunktsgodkendelse specifikt for at forhindre MITM -angreb. F.eks. Kan TLS godkende en eller begge parter ved hjælp af en gensidigt betroet certifikatmyndighed .

Eksempel

En illustration af manden-i-midten angreb

Antag, at Alice ønsker at kommunikere med Bob . Imens ønsker Mallory at aflytte samtalen for at aflytte og eventuelt at levere en falsk besked til Bob.

Først beder Alice Bob om sin offentlige nøgle . Hvis Bob sender sin offentlige nøgle til Alice, men Mallory er i stand til at opfange den, kan et MITM -angreb begynde. Mallory sender Alice en forfalsket besked, der ser ud til at stamme fra Bob, men i stedet indeholder Mallorys offentlige nøgle.

Alice, der mener, at denne offentlige nøgle er Bobs, krypterer sin besked med Mallorys nøgle og sender den krypterede besked tilbage til Bob. Mallory opfanger igen, afkoder beskeden ved hjælp af sin private nøgle, ændrer den muligvis, hvis hun vil, og omkrypterer den igen ved hjælp af den offentlige nøgle, hun opfangede fra Bob, da han oprindeligt forsøgte at sende den til Alice. Når Bob modtager den nyligt krypterede besked, tror han, at den kom fra Alice.

  1. Alice sender en besked til Bob, som bliver opfanget af Mallory:
    Alice "Hej Bob, det er Alice. Giv mig din nøgle." →     Mallory     Bob
  2. Mallory videresender denne besked til Bob; Bob kan ikke fortælle, at det ikke virkelig er fra Alice:
    Alice     Mallory "Hej Bob, det er Alice. Giv mig din nøgle." →     Bob
  3. Bob reagerer med sin krypteringsnøgle:
    Alice     Mallory     ← [Bobs nøgle] Bob
  4. Mallory erstatter Bobs nøgle med sin egen og videresender dette til Alice og hævder, at det er Bobs nøgle:
    Alice     ← [Mallorys nøgle] Mallory     Bob
  5. Alice krypterer en besked med det, hun mener er Bobs nøgle, og tror, ​​at kun Bob kan læse den:
    Alice "Mød mig ved busstoppestedet!" [krypteret med Mallorys nøgle] →     Mallory     Bob
  6. Men fordi det faktisk var krypteret med Mallorys nøgle, kan Mallory dekryptere det, læse det, ændre det (hvis det ønskes), kryptere det igen med Bobs nøgle og videresende det til Bob:
    Alice     Mallory "Mød mig ved varevognen nede ved floden!" [krypteret med Bobs nøgle] →     Bob
  7. Bob mener, at dette budskab er en sikker kommunikation fra Alice.

Dette eksempel viser behovet for, at Alice og Bob har en eller anden måde at sikre, at de virkelig hver især bruger hinandens offentlige nøgler frem for en angribers offentlige nøgle. Ellers er sådanne angreb i princippet mulige mod enhver besked, der sendes ved hjælp af public-key-teknologi. En række forskellige teknikker kan hjælpe med at forsvare sig mod MITM -angreb.

Forsvar og opdagelse

MITM -angreb kan forhindres eller opdages på to måder: godkendelse og manipuleringsdetektering. Godkendelse giver en vis grad af sikkerhed for, at en given besked er kommet fra en legitim kilde. Sabotagedetektering viser blot tegn på, at en meddelelse kan være blevet ændret.

Godkendelse

Alle kryptografiske systemer, der er sikre mod MITM -angreb, giver en eller anden metode til godkendelse af meddelelser. De fleste kræver udveksling af oplysninger (f.eks. Offentlige nøgler) ud over beskeden over en sikker kanal . Sådanne protokoller, der ofte bruger protokoller med nøgleaftaler , er blevet udviklet med forskellige sikkerhedskrav til den sikre kanal, selvom nogle har forsøgt at fjerne kravet til enhver sikker kanal overhovedet.

En offentlig nøgleinfrastruktur , såsom Transport Layer Security , kan hærde Transmission Control Protocol mod MITM -angreb. I sådanne strukturer udveksler klienter og servere certifikater, der udstedes og verificeres af en betroet tredjepart kaldet en certifikatmyndighed (CA). Hvis den originale nøgle til godkendelse af denne CA ikke selv har været genstand for et MITM -angreb, kan certifikaterne udstedt af CA bruges til at godkende de meddelelser, der er sendt af ejeren af ​​certifikatet. Brug af gensidig godkendelse , hvor både serveren og klienten validerer den andens kommunikation, dækker begge ender af et MITM -angreb. Hvis serverens eller klientens identitet ikke verificeres eller anses for ugyldig, afsluttes sessionen. Standardadfærden for de fleste forbindelser er imidlertid kun at godkende serveren, hvilket betyder, at gensidig godkendelse ikke altid bruges, og at MITM -angreb stadig kan forekomme.

Attester, såsom verbal kommunikation af en fælles værdi (som i ZRTP ) eller registrerede attester såsom audio/visuelle optagelser af en offentlig nøgle-hash bruges til at afværge MITM-angreb, da visuelle medier er meget vanskeligere og tidskrævende at efterligne end simpel datapakkekommunikation. Disse metoder kræver imidlertid et menneske i sløjfen for at kunne iværksætte transaktionen med succes.

I et virksomhedsmiljø betyder vellykket godkendelse (som angivet af browserens grønne hængelås) ikke altid en sikker forbindelse til fjernserveren. Virksomhedernes sikkerhedspolitikker kan overveje tilføjelse af brugerdefinerede certifikater i arbejdsstationernes webbrowsere for at kunne inspicere krypteret trafik. Som en konsekvens angiver en grøn hængelås ikke, at klienten med succes er godkendt med fjernserveren, men kun med virksomhedens server/proxy, der bruges til SSL/TLS -inspektion.

HTTP offentlig nøglefastgørelse (HPKP), undertiden kaldet "certifikatfastgørelse", hjælper med at forhindre et MITM -angreb, hvor certifikatmyndigheden selv kompromitteres, ved at serveren giver en liste over "fastgjorte" offentlige nøgle -hash i løbet af den første transaktion. Efterfølgende transaktioner kræver derefter, at en eller flere af nøglerne på listen skal bruges af serveren for at godkende transaktionen.

DNSSEC udvider DNS -protokollen til at bruge signaturer til at godkende DNS -poster, hvilket forhindrer simple MITM -angreb i at dirigere en klient til en ondsindet IP -adresse .

Sabotagedetektering

Latensundersøgelse kan potentielt opdage angrebet i visse situationer, f.eks. Med lange beregninger, der fører til snesevis af sekunder som hashfunktioner . For at opdage potentielle angreb kontrollerer parterne for uoverensstemmelser i svartider. For eksempel: Sig, at to parter normalt tager et vist stykke tid at udføre en bestemt transaktion. Hvis en transaktion imidlertid skulle tage unormalt lang tid at nå frem til den anden part, kan dette være tegn på, at en tredjeparts interferens indsætter yderligere forsinkelse i transaktionen.

Kvantekryptografi giver i teorien manipuleringsbevis for transaktioner gennem den ikke-klonende sætning . Protokoller baseret på kvantekryptografi godkender typisk en del af eller hele deres klassiske kommunikation med et ubetinget sikkert autentificeringsskema. Som et eksempel Wegman-Carter-godkendelse .

Retsmedicinsk analyse

Fanget netværkstrafik fra det, der formodes at være et angreb, kan analyseres for at afgøre, om der var et angreb eller ej, og i givet fald bestemme kilden til angrebet. Vigtigt bevis at analysere, når der udføres netværksmedicin på et formodet angreb, omfatter:

  • Serverens IP -adresse
  • Serverens DNS -navn
  • X.509 certifikat på serveren
    • Uanset om certifikatet har været selvsigneret
    • Uanset om certifikatet er underskrevet af en pålidelig certifikatmyndighed
    • Uanset om certifikatet er blevet tilbagekaldt
    • Uanset om certifikatet er blevet ændret for nylig
    • Uanset om andre klienter andre steder på Internettet modtog det samme certifikat

Bemærkelsesværdige tilfælde

En bemærkelsesværdig ikke-kryptografisk MITM angrebet blev begået af en Belkin trådløst netværk router i 2003. Med jævne mellemrum, ville det tage over en HTTP -forbindelse bliver ført gennem det: dette ville ikke har bestået den trafik på til sit bestemmelsessted, men i stedet selv reagerede som den tiltænkt server. Det svar, det sendte, i stedet for den webside, brugeren havde anmodet om, var en reklame for et andet Belkin -produkt. Efter et råb fra teknisk læsefærdige brugere blev denne funktion fjernet fra senere versioner af routerens firmware .

I 2011 resulterede et sikkerhedsbrud i den nederlandske certifikatmyndighed DigiNotar i svigagtig udstedelse af certifikater . Efterfølgende blev de svigagtige certifikater brugt til at udføre MITM -angreb.

I 2013 Nokia 's Xpress Browser blev afsløret at være dekryptering HTTPS trafik på Nokias proxy-servere , der giver virksomheden klartekst adgang til sine kunders krypterede browser trafik. Nokia svarede med at sige, at indholdet ikke blev gemt permanent, og at virksomheden havde organisatoriske og tekniske foranstaltninger til at forhindre adgang til private oplysninger.

I 2017 trak Equifax sine mobiltelefon -apps tilbage efter bekymring over MITM -sårbarheder.

Andre bemærkelsesværdige virkelige implementeringer omfatter følgende:

Se også

  • ARP -spoofing - en teknik, hvorved en angriber sender Address Resolution Protocol -meddelelser til et lokalnetværk
  • Aspidistra -sender  - en britisk radiosender, der blev brugt til "indtrængnings" operationer fra Anden Verdenskrig, et tidligt MITM -angreb.
  • Babington Plot  - plottet mod Elizabeth I fra England, hvor Francis Walsingham opsnappede korrespondancen.
  • Computersikkerhed  - designet af sikre computersystemer.
  • Kryptanalyse  - kunsten at tyde krypterede meddelelser med ufuldstændig viden om, hvordan de blev krypteret.
  • Digital signatur  - en kryptografisk garanti for en teksts ægthed, normalt er resultatet af en beregning kun forfatteren forventes at kunne udføre.
  • Ond maid angreb  - angreb brugt mod fuld disk krypteringssystemer
  • Interlock -protokol  - en specifik protokol til at omgå et MITM -angreb, når nøglerne kan være blevet kompromitteret.
  • Nøglehåndtering  - hvordan man håndterer kryptografiske nøgler, herunder generation, udveksling og lagring.
  • Nøgleaftaleprotokol-  en kryptografisk protokol til etablering af en nøgle, som begge parter kan have tillid til.
  • Man-in-the-browser  -en type webbrowser MITM
  • Man-on-the-side angreb  -et lignende angreb, der kun giver regelmæssig adgang til en kommunikationskanal.
  • Gensidig godkendelse  - hvordan kommunikerende parter skaber tillid til hinandens identiteter.
  • Adgangskodegodkendt nøgleaftale-  en protokol til etablering af en nøgle ved hjælp af en adgangskode.
  • Kvantekryptografi  - brug af kvantemekanik til at give sikkerhed i kryptografi.
  • Sikker kanal  - en måde at kommunikere modstandsdygtig over for aflytning og manipulation.
  • Spoofing -angreb  - Cyberangreb, hvor en person eller et program med held fremstiller sig som et andet ved at forfalske data

Referencer

eksterne links