Атака посредника
Атака посредника, или атака «человек посередине» (англ. man-in-the-middle attack), наиболее известная как MITM-атака — вид атаки в криптографии и компьютерной безопасности, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию.
Одним из примеров атак типа «человек посередине» является активное прослушивание, при котором злоумышленник устанавливает независимые связи с жертвами и передаёт сообщения между ними. Тем самым он заставляет жертв поверить, что они разговаривают непосредственно друг с другом через частную связь, фактически же весь разговор управляется злоумышленником. Злоумышленник должен уметь перехватывать все передаваемые между двумя жертвами сообщения, а также вводить новые. В большинстве случаев это довольно просто: например, злоумышленник может вести себя как «человек посередине» в пределах диапазона приёма беспроводной точки доступа (Wi-Fi).
Данная атака направлена на обход взаимной аутентификации или отсутствие таковой и может увенчаться успехом только тогда, когда злоумышленник имеет возможность выдать себя за каждую конечную точку либо оставаться незамеченным в качестве промежуточного узла. Большинство криптографических протоколов включает в себя некоторую форму аутентификации конечной точки специально для предотвращения MITM-атак. Например, TLS может выполнять проверку подлинности одной или обеих сторон с помощью взаимно доверенного центра сертификации.
Принцип атаки
Атака обычно начинается с прослушивания канала связи и заканчивается тем, что криптоаналитик пытается подменить перехваченное сообщение, извлечь из него полезную информацию, перенаправить его на какой-нибудь внешний ресурс.
Предположим, объект A планирует передать объекту B некую информацию. Объект C обладает знаниями о структуре и свойствах используемого метода передачи данных, а также о факте планируемой передачи собственно информации, которую С планирует перехватить. Для совершения атаки С «представляется» объекту А как В, а объекту В — как А. Объект А, ошибочно полагая, что он направляет информацию В, посылает её объекту С. Объект С, получив информацию и совершив с ней некоторые действия (например, скопировав или модифицировав в своих целях), пересылает данные собственно получателю — В; объект В, в свою очередь, считает, что информация была получена им напрямую от А.
Примеры атак
Пример атаки на алгоритмическом языке

Предположим, что Алиса хочет передать Бобу некоторую информацию. Мэлори хочет перехватить сообщение и, возможно, изменить его так, что Боб получит неверную информацию.
Мэлори начинает свою атаку с того, что устанавливает соединение с Бобом и Алисой, при этом они не могут догадаться о том, что кто-то третий присутствует в их канале связи. Все сообщения, которые посылают Боб и Алиса, проходят через Мэлори.
Алиса просит у Боба его открытый ключ. Мэлори представляется Алисе Бобом и отправляет ей свой открытый ключ. Алиса, считая, что это ключ Боба, шифрует им сообщение и отправляет его Бобу. Мэлори получает сообщение, расшифровывает, затем изменяет его, если нужно, шифрует его открытым ключом Боба и отправляет его ему. Боб получает сообщение и думает, что оно пришло от Алисы:
- Алиса отправляет Бобу сообщение, которое перехватывает Мэлори:
- Алиса «Привет, Боб, это Алиса. Пришли мне свой открытый ключ.» → Мэлори Боб
- Мэлори пересылает сообщение Бобу; Боб не может догадаться, что это сообщение не от Алисы:
- Алиса Мэлори «Привет, Боб, это Алиса. Пришли мне свой открытый ключ.» → Боб
- Боб посылает свой ключ:
- Алиса Мэлори ← [ключ Боба] Боб
- Мэлори подменяет ключ Боба своим и пересылает сообщение Алисе:
- Алиса ← [ключ Мэлори] Мэлори Боб
- Алиса шифрует сообщение ключом Мэлори, считая, что это ключ Боба, и только он может расшифровать его:
- Алиса «Встречаемся на автобусной остановке!» [зашифровано ключом Мэлори] → Мэлори Боб
- Мэлори расшифровывает сообщение, читает его, модифицирует его, шифрует ключом Боба и отправляет его:
- Алиса Мэлори «Жди меня у входа в музей в 18:00.» [зашифровано ключом Боба] → Боб
- Боб считает, что это сообщение Алисы.
Этот пример демонстрирует необходимость использования методов для подтверждения того, что обе стороны используют правильные открытые ключи, то есть что у стороны А открытый ключ стороны B, а у стороны B — открытый ключ стороны А. В противном случае, канал может быть подвержен атаке «человек посередине».
Атака на протокол Диффи-Хеллмана
Рассмотрим атаку на протокол выработки общего секрета Диффи-Хеллмана между сторонами A и B. Допустим, криптоаналитик E имеет возможность не только перехватывать сообщения, но и подменять их своими, то есть осуществлять активную атаку:
Перехват и подмена ключей
- Сторона A отправляет сообщение стороне B:
- Криптоаналитик E перехватывает сообщение стороны A и подменяет его, отправляя стороне B уже другое сообщение :
- Сторона B отправляет сообщение стороне A:
- Криптоаналитик E перехватывает сообщение стороны B и подменяет его, отправляя стороне A какое-то своё сообщение :
- Результатом данных действий является образование двух каналов связи криптоаналитика E со сторонами A и B, причем сторона A считает, что общается со стороной B при помощи секретного ключа
, а сторона B отправляет сообщения при помощи ключа
. При этом стороны A и B не подозревают, что обмен сообщениями происходит не напрямую, а через криптоаналитика E:
Подмена сообщений
- Сторона A отправляет сообщение
стороне B, зашифрованное при помощи ключа
:
- Криптоаналитик E перехватывает это сообщение, расшифровывает ключом
, при необходимости, изменяет его на
, зашифровывает ключом
и отправляет стороне B:
:
- Аналогичные действия криптоаналитик E предпринимает при передачи сообщений от B к A.
Таким образом, криптоаналитик E получает возможность перехватывать и подменять все сообщения в канале связи. При этом, если содержимое сообщений не позволяет выявить наличие в канале связи третьей стороны, то атака «человек посередине» считается успешной.
Атака посредника на SSL

В данном примере мы рассмотрим атаку на SSL через HTTP, также известного как атака HTTPS, поскольку это самая распространенная модель реализации протокола SSL и используется практических во всех системах банковских сетевых приложений, службах электронной почты для обеспечения шифрования канала связи. Эта технология призвана обеспечить сохранность данных от перехвата третьими лицами при помощи простого анализатора пакетов. Обычно SSL (Secure Sockets Layer) внедряется поверх протокола HTTP, создавая тем самым HTTPS - защищенную версию HTTP. В данном контексте под атакой подразумевается попытка нарушить защищенность SSL-канала, обмануть систему и получить доступ к конфиденциальной информации.
Рассмотрим процесс коммуникации по HTTPS на примере подключения пользователя к учетной записи на Google. Этот процесс включает в себя несколько отдельных операций:
- Клиентский браузер обращается к http://mail.google.com на порт 80 при помощи HTTP.
- Сервер перенаправляет клиентскую HTTPS-версию этого сайта, используя HTTP-код 302 (Moved Temporarily).
- Клиент подключается к https://mail.google.com на порт 443.
- Сервер предъявляет клиенту свой сертификат открытых ключей для проверки подлинности сайта.
- Клиент сверяет данный сертификат со своим списком доверенных центров сертификации.
- Создается зашифрованное соединение.
Из всех этих действий наиболее уязвимой видится операция перенаправления на HTTPS через код ответа HTTP 302. Для осуществления атаки на точку перехода от незащищенного к защищенному каналу был создан специальный инструмент SSLStrip. С использованием данного инструмента процесс атаки выглядит следующим образом:
- Перехват трафика между клиентом и веб сервером.
- В момент обнаружения HTTPS URL адреса инструмент SSLstrip подменяет его HTTP-ссылкой, сопоставляя все изменения.
- Атакующая машина предоставляет сертификаты веб-серверу и олицетворяет клиента.
- Трафик принимается с защищенного веб-сайта и предоставляется клиенту.
В результате чего атакующий получает доступ к данным, которые клиент отправляет на сервер. Этими данными могут быть пароли от учетных записей, номера банковских карт или любая другая информация, которая обычно передается в скрытом виде. Потенциальным сигналом проведения данной атаки для клиента может стать отсутствие обозначения защищенного HTTPS-трафика в браузере. Для сервера же такая подмена останется совершенно незамеченной, потому как нет никаких изменений в SSL-трафике.
Современные браузеры внедряют меры безопасности, такие как HSTS (HTTP Strict Transport Security), предотвращающие использование незащищенного соединения, даже при наличии попыток атаки.
Отравление кэша ARP

Основой атаки «Отравление кэша ARP» является уязвимость в протоколе ARP. В отличие от таких протоколов как DNS, которые можно настроить на приём только защищенных динамических обновлений, устройства, использующие ARP, будут получать обновления в любое время. Такое свойство ARP-протокола позволяет любому устройству отправлять пакет ARP-ответа на другой узел, чтобы потребовать от него обновления ARP-кэша. Отправка ARP-ответа без генерирования каких-либо запросов называется отправкой самообращённых ARP. Если имеются злоумышленные намерения, результатом удачно направленных самообращенных ARP-пакетов, используемых таким образом, могут стать узлы, считающие, что они взаимодействуют с одним узлом, но в реальности они взаимодействуют с перехватывающим узлом взломщика.
Сценарии атаки
Атака на системы с открытым ключом
В случае системы с открытым ключом криптоаналитик может перехватить сообщения обмена открытыми ключами между клиентом и сервером и изменить их, как в примере выше. Для того, чтобы оставаться незамеченным, криптоаналитик должен перехватывать все сообщения между клиентом и сервером и шифровать и расшифровывать их соответствующими ключами. Такие действия могут показаться слишком сложными для проведения атаки, однако они представляют реальную угрозу для небезопасных сетей (электронный бизнес, интернет-банкинг, платёжный шлюз).
Для предотвращения атак «человек с активным криптоаналитиком», который бы подменял открытый ключ получателя во время его передачи будущему отправителю сообщений, используют, как правило, сертификаты открытых ключей.
Внедрение вредоносного кода
Внедрение кода в атаке «человек посередине» главным образом применяется для захвата уже авторизованной сессии, выполнения собственных команд на сервере и отправки ложных ответов клиенту.
Атака «человек посередине» позволяет криптоаналитику вставлять свой код в электронные письма, SQL-выражения и веб-страницы (то есть позволяет осуществлять SQL-инъекции, HTML/script-инъекции или XSS-атаки), и даже модифицировать загружаемые пользователем бинарные файлы для того, чтобы получить доступ к учетной записи пользователя или изменить поведение программы, загруженной пользователем из интернета.
Downgrade Attack
Термином «Downgrade Attack» называют такую атаку, при которой криптоаналитик вынуждает пользователя использовать менее безопасные функции, протоколы, которые всё ещё поддерживаются из соображений совместимости. Такой вид атаки может быть проведён на протоколы SSH, IPsec и PPTP.
Для защиты от Downgrade Attack небезопасные протоколы должны быть отключены как минимум на одной стороне; просто поддержки и использования по умолчанию безопасных протоколов недостаточно!
- SSH V1 вместо SSH V2
- Атакующий может попытаться изменить параметры соединения между сервером и клиентом при установлении между ними соединения. Согласно докладу, сделанному на конференции Blackhat Conference Europe 2003, криптоаналитик может «заставить» клиента начать сессию SSH1, вместо SSH2 изменив номер версии «1.99» для SSH-сессии на «1.51», что означает использование SSH V1. Протокол SSH-1 имеет уязвимости, которыми может воспользоваться криптоаналитик.
- IPsec
- При таком сценарии атаки криптоаналитик вводит свою жертву в заблуждение, заставляя её думать, что IPsec-сессия не может начаться на другом конце (сервере). Это приводит к тому, что сообщения будут пересылаться в явном виде, в случае если хост-машина работает в rollback-режиме.
- PPTP
- На этапе согласования параметров сессии PPTP атакующий может вынудить жертву использовать менее безопасную PAP-аутентификацию, MSCHAP V1 (то есть «откатиться» с MSCHAP V2 до версии 1), либо не использовать шифрование вообще.
- Атакующий может вынудить свою жертву повторить этап согласования параметров PPTP-сессии (послать Terminate-Ack-пакет), выкрасть пароль из существующего туннеля и повторить атаку.
Публичные средства коммуникации
Наиболее распространенные публичные средства коммуникаций — это социальные сети, публичные сервисы электронной почты и системы мгновенного обмена сообщениями. Владелец ресурса, обеспечивающего сервис коммуникаций, имеет полный контроль над информацией, которой обмениваются корреспонденты и, по своему усмотрению, в любой момент времени беспрепятственно может осуществить атаку посредника.
В отличие от предыдущих сценариев, основанных на технических и технологических аспектах средств коммуникаций, в данном случае атака основана на ментальных аспектах, а именно на укоренении в сознании пользователей концепции игнорирования требований информационной безопасности.
Обнаружение MITM-атаки
Проверка задержки по времени может потенциально обнаружить атаку в определённых ситуациях. Например, при длительных вычислениях хеш-функций, которые выполняются в течение десятка секунд. Чтобы выявить потенциальные атаки, стороны проверяют расхождения во времени ответа. Предположим, что две стороны обычно затрачивают определённое количество времени для выполнения конкретной транзакции. Однако, если одна транзакция занимает аномальный период времени для достижения другой стороны, это может свидетельствовать о вмешательстве третьей стороны, вносящей дополнительную задержку в транзакцию.
Для обнаружения атаки «человек посередине» также необходимо проанализировать сетевой трафик. К примеру, для детектирования атаки по SSL следует обратить внимание на следующие параметры:
- IP-адрес сервера
- DNS-сервер
- X.509-сертификат сервера
- Подписан ли сертификат самостоятельно?
- Подписан ли сертификат центром сертификации?
- Был ли сертификат аннулирован?
- Менялся ли сертификат недавно?
- Получали ли другие клиенты в интернете такой же сертификат?
Известные реализации MITM-атак
Известная некриптографическая атака «человек посередине» была совершена беспроводным сетевым маршрутизатором Belkin в 2003 году. Периодически новая модель маршрутизатора выбирала случайное HTTP-соединение и перенаправляла его на рекламную страницу своего производителя. Столь бесцеремонное поведение устройства, разумеется, вызвало бурю негодования среди пользователей, после чего эта «функция» была удалена из более поздних версий прошивки маршрутизатора.
В 2011 году нарушение безопасности голландского центра сертификации DigiNotar (англ.) привело к мошеннической выдаче сертификатов. Впоследствии мошеннические сертификаты были использованы для совершения атак «человек посередине».
В 2013 году стало известно, что браузер Xpress Browser (англ.) от Nokia расшифровывает HTTPS-трафик на прокси-серверах Nokia, предоставляя компании четкий текстовый доступ к зашифрованному трафику браузера своих клиентов. На что Nokia заявила, что контент не был сохранен на постоянной основе и что у компании были организационные и технические меры для предотвращения доступа к частной информации.
В 2017 году Equifax (англ.) отозвал свои приложения для мобильных телефонов, опасаясь уязвимости «человек посередине».
Другие значимые реализации MITM-атак:
- dsniff — первая публичная реализация MITM-атак на SSL и SSH
- Cain — инструмент для проведения атаки «человек посередине». Имеет графический интерфейс. Поддерживает сниффинг и ARP-spoofing
- Ettercap — инструмент для проведения атак в локальной сети
- Karma — использует атаку злой двойник (Evil Twin) для проведения MITM-атак
- AirJack — программа демонстрирует основанные на стандарте 802.11 MITM-атаки
- SSLStrip (недоступная ссылка) — инструмент для MITM-атаки на SSL
- SSLSniff (недоступная ссылка) — инструмент для MITM-атаки на SSL. Изначально был создан для обнаружения уязвимостей в Internet Explorer.
- Mallory — прозрачный прокси-сервер, осуществляющий TCP- и UDP-MITM-атаки. Может быть также использован для атаки на протоколы SSL, SSH и многие другие
- wsniff — инструмент для проведения атак на 802.11 HTTP/HTTPS-протокол
- Fiddler2 (англ.) — инструмент диагностики HTTP(S)
Перечисленные программы могут быть использованы для осуществления атак «человек посередине», а также для их обнаружения и тестирования системы на уязвимости.
Для перенаправления потоков трафика могут использоваться ошибки в настройках межсетевой маршрутизации BGP.
См. также
- Aspidistra (англ.) — британский радиопередатчик, использовавшийся во время Второй мировой войны «вторжения», вариант MITM-атаки.
- Заговор Бабингтона (англ.) — заговор против Елизаветы I, в ходе которого Уолсингем перехватывал корреспонденцию.
- Сказка о царе Салтане — литературное произведение, герои которого подменяли корреспонденцию.
- Обман, выполненный мафией
Другие атаки
- «[англ.]» (Man in the Browser) — вид атаки, при которой злоумышленник получает возможность мгновенно менять параметры транзакции, менять страницы совершенно прозрачно для жертвы.
- «Встреча посередине» (Meet-in-the-middle attack) — криптографическая атака, которая так же, как и атака «дней рождения», использует компромисс между временем и памятью.
- «[англ.]» (Miss in the middle attack) — эффективный метод так называемого impossible differential cryptanalysis.
- [англ.] (Relay attack) — вариант MITM-атаки, основанный на пересылке перехваченного сообщения допустимому получателю, но не тому, которому это сообщение предназначалось.
- Руткит — программа, предназначенная для скрытия следов присутствия злоумышленника.
- ARP-spoofing
- TCP hijacking
Литература
- Tanmay Patange. How to defend yourself against MITM or Man-in-the-middle attack (10 ноября 2013). Дата обращения: 22 ноября 2017. Архивировано из оригинала 24 ноября 2013 года.
- Callegati, Franco; Cerroni, Walter; Ramilli, Marco. IEEE Xplore - Man-in-the-Middle Attack to the HTTPS Protocol (англ.) // ieeexplore.ieee.org : journal. — 2009. — P. 78—81.
- Understanding Man-in-the-Middle Attacks – ARP Cache Poisoning. Дата обращения: 6 декабря 2017. Архивировано 7 декабря 2017 года.
- Криптосистема с открытым ключом
- Techtarget Search Security Channel: Common injection attacks. Архивировано 18 февраля 2012 года.
- Alberto Ornaghi, Marco Valleri, "Man In The Middle Attacks," BlackHat Conference Europe 2003. Архивировано 18 февраля 2012 года.
- Alberto Ornaghi, Marco Valleri, "Man In The Middle Attacks Demos," BlackHat Conference Europe 2003. Архивировано 18 февраля 2012 года.
- Aziz, Benjamin; Hamilton, Geoff. Detecting man-in-the-middle attacks by precise timing. (англ.) // 2009 Third International Conference on Emerging Security Information, Systems and Technologies : journal. — 2009. — P. 81—86. Архивировано 8 апреля 2019 года.
- Network Forensic Analysis of SSL MITM Attacks. NETRESEC Network Security Blog. Дата обращения: 27 марта 2011. Архивировано 18 февраля 2012 года.
- Leyden, John (7 ноября 2003). Help! my Belkin router is spamming me. The Register. Архивировано 8 августа 2011.
- Meyer, David. Nokia: Yes, we decrypt your HTTPS data, but don’t worry about it. Gigaom, Inc. (10 января 2013). Дата обращения: 22 ноября 2017. Архивировано 8 апреля 2019 года.
- Goodin, Dan. SSL spoof bug still haunts IE, Safari, Chrome; Thanks to Microsoft. The Register.co.uk (1 октября 2009). Архивировано 18 февраля 2012 года.
- H Birge-Lee, Using BGP to Acquire Bogus TLS Certificates Архивная копия от 21 июля 2017 на Wayback Machine
- Defending Against BGP Man-In-The-Middle Attacks Архивная копия от 25 ноября 2017 на Wayback Machine // Black Hat DC, February 2009
Ссылки
Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о Атака посредника, Что такое Атака посредника? Что означает Атака посредника?
Ataka posrednika ili ataka chelovek poseredine angl man in the middle attack naibolee izvestnaya kak MITM ataka vid ataki v kriptografii i kompyuternoj bezopasnosti kogda zloumyshlennik tajno retransliruet i pri neobhodimosti izmenyaet svyaz mezhdu dvumya storonami kotorye schitayut chto oni neposredstvenno obshayutsya drug s drugom Yavlyaetsya metodom komprometacii kanala svyazi pri kotorom vzlomshik podklyuchivshis k kanalu mezhdu kontragentami osushestvlyaet vmeshatelstvo v protokol peredachi udalyaya ili iskazhaya informaciyu Odnim iz primerov atak tipa chelovek poseredine yavlyaetsya aktivnoe proslushivanie pri kotorom zloumyshlennik ustanavlivaet nezavisimye svyazi s zhertvami i peredayot soobsheniya mezhdu nimi Tem samym on zastavlyaet zhertv poverit chto oni razgovarivayut neposredstvenno drug s drugom cherez chastnuyu svyaz fakticheski zhe ves razgovor upravlyaetsya zloumyshlennikom Zloumyshlennik dolzhen umet perehvatyvat vse peredavaemye mezhdu dvumya zhertvami soobsheniya a takzhe vvodit novye V bolshinstve sluchaev eto dovolno prosto naprimer zloumyshlennik mozhet vesti sebya kak chelovek poseredine v predelah diapazona priyoma besprovodnoj tochki dostupa Wi Fi Dannaya ataka napravlena na obhod vzaimnoj autentifikacii ili otsutstvie takovoj i mozhet uvenchatsya uspehom tolko togda kogda zloumyshlennik imeet vozmozhnost vydat sebya za kazhduyu konechnuyu tochku libo ostavatsya nezamechennym v kachestve promezhutochnogo uzla Bolshinstvo kriptograficheskih protokolov vklyuchaet v sebya nekotoruyu formu autentifikacii konechnoj tochki specialno dlya predotvrasheniya MITM atak Naprimer TLS mozhet vypolnyat proverku podlinnosti odnoj ili obeih storon s pomoshyu vzaimno doverennogo centra sertifikacii Princip atakiAtaka obychno nachinaetsya s proslushivaniya kanala svyazi i zakanchivaetsya tem chto kriptoanalitik pytaetsya podmenit perehvachennoe soobshenie izvlech iz nego poleznuyu informaciyu perenapravit ego na kakoj nibud vneshnij resurs Predpolozhim obekt A planiruet peredat obektu B nekuyu informaciyu Obekt C obladaet znaniyami o strukture i svojstvah ispolzuemogo metoda peredachi dannyh a takzhe o fakte planiruemoj peredachi sobstvenno informacii kotoruyu S planiruet perehvatit Dlya soversheniya ataki S predstavlyaetsya obektu A kak V a obektu V kak A Obekt A oshibochno polagaya chto on napravlyaet informaciyu V posylaet eyo obektu S Obekt S poluchiv informaciyu i sovershiv s nej nekotorye dejstviya naprimer skopirovav ili modificirovav v svoih celyah peresylaet dannye sobstvenno poluchatelyu V obekt V v svoyu ochered schitaet chto informaciya byla poluchena im napryamuyu ot A Primery atakPrimer ataki na algoritmicheskom yazyke Ataka chelovek poseredine Predpolozhim chto Alisa hochet peredat Bobu nekotoruyu informaciyu Melori hochet perehvatit soobshenie i vozmozhno izmenit ego tak chto Bob poluchit nevernuyu informaciyu Melori nachinaet svoyu ataku s togo chto ustanavlivaet soedinenie s Bobom i Alisoj pri etom oni ne mogut dogadatsya o tom chto kto to tretij prisutstvuet v ih kanale svyazi Vse soobsheniya kotorye posylayut Bob i Alisa prohodyat cherez Melori Alisa prosit u Boba ego otkrytyj klyuch Melori predstavlyaetsya Alise Bobom i otpravlyaet ej svoj otkrytyj klyuch Alisa schitaya chto eto klyuch Boba shifruet im soobshenie i otpravlyaet ego Bobu Melori poluchaet soobshenie rasshifrovyvaet zatem izmenyaet ego esli nuzhno shifruet ego otkrytym klyuchom Boba i otpravlyaet ego emu Bob poluchaet soobshenie i dumaet chto ono prishlo ot Alisy Alisa otpravlyaet Bobu soobshenie kotoroe perehvatyvaet Melori Alisa Privet Bob eto Alisa Prishli mne svoj otkrytyj klyuch Melori Bob Melori peresylaet soobshenie Bobu Bob ne mozhet dogadatsya chto eto soobshenie ne ot Alisy Alisa Melori Privet Bob eto Alisa Prishli mne svoj otkrytyj klyuch Bob Bob posylaet svoj klyuch Alisa Melori klyuch Boba Bob Melori podmenyaet klyuch Boba svoim i peresylaet soobshenie Alise Alisa klyuch Melori Melori Bob Alisa shifruet soobshenie klyuchom Melori schitaya chto eto klyuch Boba i tolko on mozhet rasshifrovat ego Alisa Vstrechaemsya na avtobusnoj ostanovke zashifrovano klyuchom Melori Melori Bob Melori rasshifrovyvaet soobshenie chitaet ego modificiruet ego shifruet klyuchom Boba i otpravlyaet ego Alisa Melori Zhdi menya u vhoda v muzej v 18 00 zashifrovano klyuchom Boba Bob Bob schitaet chto eto soobshenie Alisy Etot primer demonstriruet neobhodimost ispolzovaniya metodov dlya podtverzhdeniya togo chto obe storony ispolzuyut pravilnye otkrytye klyuchi to est chto u storony A otkrytyj klyuch storony B a u storony B otkrytyj klyuch storony A V protivnom sluchae kanal mozhet byt podverzhen atake chelovek poseredine Ataka na protokol Diffi Hellmana Rassmotrim ataku na protokol vyrabotki obshego sekreta Diffi Hellmana mezhdu storonami A i B Dopustim kriptoanalitik E imeet vozmozhnost ne tolko perehvatyvat soobsheniya no i podmenyat ih svoimi to est osushestvlyat aktivnuyu ataku A E B displaystyle A leftrightsquigarrow E leftrightsquigarrow B Perehvat i podmena klyuchej Storona A otpravlyaet soobshenie storone B A EB gx mod p displaystyle A stackrel E nrightarrow B g x bmod p Kriptoanalitik E perehvatyvaet soobshenie storony A i podmenyaet ego otpravlyaya storone B uzhe drugoe soobshenie E B gz mod p displaystyle E rightarrow B g z bmod p Storona B otpravlyaet soobshenie storone A A EB gy mod p displaystyle A stackrel E nleftarrow B g y bmod p Kriptoanalitik E perehvatyvaet soobshenie storony B i podmenyaet ego otpravlyaya storone A kakoe to svoyo soobshenie A E gz mod p displaystyle A leftarrow E g z bmod p Rezultatom dannyh dejstvij yavlyaetsya obrazovanie dvuh kanalov svyazi kriptoanalitika E so storonami A i B prichem storona A schitaet chto obshaetsya so storonoj B pri pomoshi sekretnogo klyucha KAE displaystyle K AE a storona B otpravlyaet soobsheniya pri pomoshi klyucha KBE displaystyle K BE Pri etom storony A i B ne podozrevayut chto obmen soobsheniyami proishodit ne napryamuyu a cherez kriptoanalitika E KAE gxz mod p displaystyle K AE g xz bmod p KBE gyz mod p displaystyle K BE g yz bmod p Podmena soobshenij Storona A otpravlyaet soobshenie m displaystyle m storone B zashifrovannoe pri pomoshi klyucha KAE displaystyle K AE A EB EKAE m displaystyle A stackrel E nrightarrow B E K AE m Kriptoanalitik E perehvatyvaet eto soobshenie rasshifrovyvaet klyuchom KAE displaystyle K AE pri neobhodimosti izmenyaet ego na m displaystyle m zashifrovyvaet klyuchom KBE displaystyle K BE i otpravlyaet storone B KAE displaystyle K AE E B EKBE m displaystyle E rightarrow B E K BE m Analogichnye dejstviya kriptoanalitik E predprinimaet pri peredachi soobshenij ot B k A Takim obrazom kriptoanalitik E poluchaet vozmozhnost perehvatyvat i podmenyat vse soobsheniya v kanale svyazi Pri etom esli soderzhimoe soobshenij ne pozvolyaet vyyavit nalichie v kanale svyazi tretej storony to ataka chelovek poseredine schitaetsya uspeshnoj Ataka posrednika na SSL Perehvat SSL V dannom primere my rassmotrim ataku na SSL cherez HTTP takzhe izvestnogo kak ataka HTTPS poskolku eto samaya rasprostranennaya model realizacii protokola SSL i ispolzuetsya prakticheskih vo vseh sistemah bankovskih setevyh prilozhenij sluzhbah elektronnoj pochty dlya obespecheniya shifrovaniya kanala svyazi Eta tehnologiya prizvana obespechit sohrannost dannyh ot perehvata tretimi licami pri pomoshi prostogo analizatora paketov Obychno SSL Secure Sockets Layer vnedryaetsya poverh protokola HTTP sozdavaya tem samym HTTPS zashishennuyu versiyu HTTP V dannom kontekste pod atakoj podrazumevaetsya popytka narushit zashishennost SSL kanala obmanut sistemu i poluchit dostup k konfidencialnoj informacii Rassmotrim process kommunikacii po HTTPS na primere podklyucheniya polzovatelya k uchetnoj zapisi na Google Etot process vklyuchaet v sebya neskolko otdelnyh operacij Klientskij brauzer obrashaetsya k http mail google com na port 80 pri pomoshi HTTP Server perenapravlyaet klientskuyu HTTPS versiyu etogo sajta ispolzuya HTTP kod 302 Moved Temporarily Klient podklyuchaetsya k https mail google com na port 443 Server predyavlyaet klientu svoj sertifikat otkrytyh klyuchej dlya proverki podlinnosti sajta Klient sveryaet dannyj sertifikat so svoim spiskom doverennyh centrov sertifikacii Sozdaetsya zashifrovannoe soedinenie Iz vseh etih dejstvij naibolee uyazvimoj viditsya operaciya perenapravleniya na HTTPS cherez kod otveta HTTP 302 Dlya osushestvleniya ataki na tochku perehoda ot nezashishennogo k zashishennomu kanalu byl sozdan specialnyj instrument SSLStrip S ispolzovaniem dannogo instrumenta process ataki vyglyadit sleduyushim obrazom Perehvat trafika mezhdu klientom i veb serverom V moment obnaruzheniya HTTPS URL adresa instrument SSLstrip podmenyaet ego HTTP ssylkoj sopostavlyaya vse izmeneniya Atakuyushaya mashina predostavlyaet sertifikaty veb serveru i olicetvoryaet klienta Trafik prinimaetsya s zashishennogo veb sajta i predostavlyaetsya klientu V rezultate chego atakuyushij poluchaet dostup k dannym kotorye klient otpravlyaet na server Etimi dannymi mogut byt paroli ot uchetnyh zapisej nomera bankovskih kart ili lyubaya drugaya informaciya kotoraya obychno peredaetsya v skrytom vide Potencialnym signalom provedeniya dannoj ataki dlya klienta mozhet stat otsutstvie oboznacheniya zashishennogo HTTPS trafika v brauzere Dlya servera zhe takaya podmena ostanetsya sovershenno nezamechennoj potomu kak net nikakih izmenenij v SSL trafike Sovremennye brauzery vnedryayut mery bezopasnosti takie kak HSTS HTTP Strict Transport Security predotvrashayushie ispolzovanie nezashishennogo soedineniya dazhe pri nalichii popytok ataki Otravlenie kesha ARP Otravlenie ARP KESha Osnovoj ataki Otravlenie kesha ARP yavlyaetsya uyazvimost v protokole ARP V otlichie ot takih protokolov kak DNS kotorye mozhno nastroit na priyom tolko zashishennyh dinamicheskih obnovlenij ustrojstva ispolzuyushie ARP budut poluchat obnovleniya v lyuboe vremya Takoe svojstvo ARP protokola pozvolyaet lyubomu ustrojstvu otpravlyat paket ARP otveta na drugoj uzel chtoby potrebovat ot nego obnovleniya ARP kesha Otpravka ARP otveta bez generirovaniya kakih libo zaprosov nazyvaetsya otpravkoj samoobrashyonnyh ARP Esli imeyutsya zloumyshlennye namereniya rezultatom udachno napravlennyh samoobrashennyh ARP paketov ispolzuemyh takim obrazom mogut stat uzly schitayushie chto oni vzaimodejstvuyut s odnim uzlom no v realnosti oni vzaimodejstvuyut s perehvatyvayushim uzlom vzlomshika Scenarii atakiAtaka na sistemy s otkrytym klyuchom V sluchae sistemy s otkrytym klyuchom kriptoanalitik mozhet perehvatit soobsheniya obmena otkrytymi klyuchami mezhdu klientom i serverom i izmenit ih kak v primere vyshe Dlya togo chtoby ostavatsya nezamechennym kriptoanalitik dolzhen perehvatyvat vse soobsheniya mezhdu klientom i serverom i shifrovat i rasshifrovyvat ih sootvetstvuyushimi klyuchami Takie dejstviya mogut pokazatsya slishkom slozhnymi dlya provedeniya ataki odnako oni predstavlyayut realnuyu ugrozu dlya nebezopasnyh setej elektronnyj biznes internet banking platyozhnyj shlyuz Dlya predotvrasheniya atak chelovek s aktivnym kriptoanalitikom kotoryj by podmenyal otkrytyj klyuch poluchatelya vo vremya ego peredachi budushemu otpravitelyu soobshenij ispolzuyut kak pravilo sertifikaty otkrytyh klyuchej Vnedrenie vredonosnogo koda Vnedrenie koda v atake chelovek poseredine glavnym obrazom primenyaetsya dlya zahvata uzhe avtorizovannoj sessii vypolneniya sobstvennyh komand na servere i otpravki lozhnyh otvetov klientu Ataka chelovek poseredine pozvolyaet kriptoanalitiku vstavlyat svoj kod v elektronnye pisma SQL vyrazheniya i veb stranicy to est pozvolyaet osushestvlyat SQL inekcii HTML script inekcii ili XSS ataki i dazhe modificirovat zagruzhaemye polzovatelem binarnye fajly dlya togo chtoby poluchit dostup k uchetnoj zapisi polzovatelya ili izmenit povedenie programmy zagruzhennoj polzovatelem iz interneta Downgrade Attack Terminom Downgrade Attack nazyvayut takuyu ataku pri kotoroj kriptoanalitik vynuzhdaet polzovatelya ispolzovat menee bezopasnye funkcii protokoly kotorye vsyo eshyo podderzhivayutsya iz soobrazhenij sovmestimosti Takoj vid ataki mozhet byt provedyon na protokoly SSH IPsec i PPTP Dlya zashity ot Downgrade Attack nebezopasnye protokoly dolzhny byt otklyucheny kak minimum na odnoj storone prosto podderzhki i ispolzovaniya po umolchaniyu bezopasnyh protokolov nedostatochno SSH V1 vmesto SSH V2Atakuyushij mozhet popytatsya izmenit parametry soedineniya mezhdu serverom i klientom pri ustanovlenii mezhdu nimi soedineniya Soglasno dokladu sdelannomu na konferencii Blackhat Conference Europe 2003 kriptoanalitik mozhet zastavit klienta nachat sessiyu SSH1 vmesto SSH2 izmeniv nomer versii 1 99 dlya SSH sessii na 1 51 chto oznachaet ispolzovanie SSH V1 Protokol SSH 1 imeet uyazvimosti kotorymi mozhet vospolzovatsya kriptoanalitik IPsecPri takom scenarii ataki kriptoanalitik vvodit svoyu zhertvu v zabluzhdenie zastavlyaya eyo dumat chto IPsec sessiya ne mozhet nachatsya na drugom konce servere Eto privodit k tomu chto soobsheniya budut peresylatsya v yavnom vide v sluchae esli host mashina rabotaet v rollback rezhime PPTPNa etape soglasovaniya parametrov sessii PPTP atakuyushij mozhet vynudit zhertvu ispolzovat menee bezopasnuyu PAP autentifikaciyu MSCHAP V1 to est otkatitsya s MSCHAP V2 do versii 1 libo ne ispolzovat shifrovanie voobshe Atakuyushij mozhet vynudit svoyu zhertvu povtorit etap soglasovaniya parametrov PPTP sessii poslat Terminate Ack paket vykrast parol iz sushestvuyushego tunnelya i povtorit ataku Publichnye sredstva kommunikacii Naibolee rasprostranennye publichnye sredstva kommunikacij eto socialnye seti publichnye servisy elektronnoj pochty i sistemy mgnovennogo obmena soobsheniyami Vladelec resursa obespechivayushego servis kommunikacij imeet polnyj kontrol nad informaciej kotoroj obmenivayutsya korrespondenty i po svoemu usmotreniyu v lyuboj moment vremeni besprepyatstvenno mozhet osushestvit ataku posrednika V otlichie ot predydushih scenariev osnovannyh na tehnicheskih i tehnologicheskih aspektah sredstv kommunikacij v dannom sluchae ataka osnovana na mentalnyh aspektah a imenno na ukorenenii v soznanii polzovatelej koncepcii ignorirovaniya trebovanij informacionnoj bezopasnosti Obnaruzhenie MITM atakiProverka zaderzhki po vremeni mozhet potencialno obnaruzhit ataku v opredelyonnyh situaciyah Naprimer pri dlitelnyh vychisleniyah hesh funkcij kotorye vypolnyayutsya v techenie desyatka sekund Chtoby vyyavit potencialnye ataki storony proveryayut rashozhdeniya vo vremeni otveta Predpolozhim chto dve storony obychno zatrachivayut opredelyonnoe kolichestvo vremeni dlya vypolneniya konkretnoj tranzakcii Odnako esli odna tranzakciya zanimaet anomalnyj period vremeni dlya dostizheniya drugoj storony eto mozhet svidetelstvovat o vmeshatelstve tretej storony vnosyashej dopolnitelnuyu zaderzhku v tranzakciyu Dlya obnaruzheniya ataki chelovek poseredine takzhe neobhodimo proanalizirovat setevoj trafik K primeru dlya detektirovaniya ataki po SSL sleduet obratit vnimanie na sleduyushie parametry IP adres servera DNS server X 509 sertifikat servera Podpisan li sertifikat samostoyatelno Podpisan li sertifikat centrom sertifikacii Byl li sertifikat annulirovan Menyalsya li sertifikat nedavno Poluchali li drugie klienty v internete takoj zhe sertifikat Izvestnye realizacii MITM atakIzvestnaya nekriptograficheskaya ataka chelovek poseredine byla sovershena besprovodnym setevym marshrutizatorom Belkin v 2003 godu Periodicheski novaya model marshrutizatora vybirala sluchajnoe HTTP soedinenie i perenapravlyala ego na reklamnuyu stranicu svoego proizvoditelya Stol besceremonnoe povedenie ustrojstva razumeetsya vyzvalo buryu negodovaniya sredi polzovatelej posle chego eta funkciya byla udalena iz bolee pozdnih versij proshivki marshrutizatora V 2011 godu narushenie bezopasnosti gollandskogo centra sertifikacii DigiNotar angl privelo k moshennicheskoj vydache sertifikatov Vposledstvii moshennicheskie sertifikaty byli ispolzovany dlya soversheniya atak chelovek poseredine V 2013 godu stalo izvestno chto brauzer Xpress Browser angl ot Nokia rasshifrovyvaet HTTPS trafik na proksi serverah Nokia predostavlyaya kompanii chetkij tekstovyj dostup k zashifrovannomu trafiku brauzera svoih klientov Na chto Nokia zayavila chto kontent ne byl sohranen na postoyannoj osnove i chto u kompanii byli organizacionnye i tehnicheskie mery dlya predotvrasheniya dostupa k chastnoj informacii V 2017 godu Equifax angl otozval svoi prilozheniya dlya mobilnyh telefonov opasayas uyazvimosti chelovek poseredine Drugie znachimye realizacii MITM atak dsniff pervaya publichnaya realizaciya MITM atak na SSL i SSH Cain instrument dlya provedeniya ataki chelovek poseredine Imeet graficheskij interfejs Podderzhivaet sniffing i ARP spoofing Ettercap instrument dlya provedeniya atak v lokalnoj seti Karma ispolzuet ataku zloj dvojnik Evil Twin dlya provedeniya MITM atak AirJack programma demonstriruet osnovannye na standarte 802 11 MITM ataki SSLStrip nedostupnaya ssylka instrument dlya MITM ataki na SSL SSLSniff nedostupnaya ssylka instrument dlya MITM ataki na SSL Iznachalno byl sozdan dlya obnaruzheniya uyazvimostej v Internet Explorer Mallory prozrachnyj proksi server osushestvlyayushij TCP i UDP MITM ataki Mozhet byt takzhe ispolzovan dlya ataki na protokoly SSL SSH i mnogie drugie wsniff instrument dlya provedeniya atak na 802 11 HTTP HTTPS protokol Fiddler2 angl instrument diagnostiki HTTP S Perechislennye programmy mogut byt ispolzovany dlya osushestvleniya atak chelovek poseredine a takzhe dlya ih obnaruzheniya i testirovaniya sistemy na uyazvimosti Dlya perenapravleniya potokov trafika mogut ispolzovatsya oshibki v nastrojkah mezhsetevoj marshrutizacii BGP Sm takzheAspidistra angl britanskij radioperedatchik ispolzovavshijsya vo vremya Vtoroj mirovoj vojny vtorzheniya variant MITM ataki Zagovor Babingtona angl zagovor protiv Elizavety I v hode kotorogo Uolsingem perehvatyval korrespondenciyu Skazka o care Saltane literaturnoe proizvedenie geroi kotorogo podmenyali korrespondenciyu Obman vypolnennyj mafiej Drugie ataki angl Man in the Browser vid ataki pri kotoroj zloumyshlennik poluchaet vozmozhnost mgnovenno menyat parametry tranzakcii menyat stranicy sovershenno prozrachno dlya zhertvy Vstrecha poseredine Meet in the middle attack kriptograficheskaya ataka kotoraya tak zhe kak i ataka dnej rozhdeniya ispolzuet kompromiss mezhdu vremenem i pamyatyu angl Miss in the middle attack effektivnyj metod tak nazyvaemogo impossible differential cryptanalysis angl Relay attack variant MITM ataki osnovannyj na peresylke perehvachennogo soobsheniya dopustimomu poluchatelyu no ne tomu kotoromu eto soobshenie prednaznachalos Rutkit programma prednaznachennaya dlya skrytiya sledov prisutstviya zloumyshlennika ARP spoofing TCP hijackingLiteraturaTanmay Patange How to defend yourself against MITM or Man in the middle attack neopr 10 noyabrya 2013 Data obrasheniya 22 noyabrya 2017 Arhivirovano iz originala 24 noyabrya 2013 goda Callegati Franco Cerroni Walter Ramilli Marco IEEE Xplore Man in the Middle Attack to the HTTPS Protocol angl ieeexplore ieee org journal 2009 P 78 81 Understanding Man in the Middle Attacks ARP Cache Poisoning neopr Data obrasheniya 6 dekabrya 2017 Arhivirovano 7 dekabrya 2017 goda Kriptosistema s otkrytym klyuchom Techtarget Search Security Channel Common injection attacks neopr Arhivirovano 18 fevralya 2012 goda Alberto Ornaghi Marco Valleri Man In The Middle Attacks BlackHat Conference Europe 2003 neopr Arhivirovano 18 fevralya 2012 goda Alberto Ornaghi Marco Valleri Man In The Middle Attacks Demos BlackHat Conference Europe 2003 neopr Arhivirovano 18 fevralya 2012 goda Aziz Benjamin Hamilton Geoff Detecting man in the middle attacks by precise timing angl 2009 Third International Conference on Emerging Security Information Systems and Technologies journal 2009 P 81 86 Arhivirovano 8 aprelya 2019 goda Network Forensic Analysis of SSL MITM Attacks neopr NETRESEC Network Security Blog Data obrasheniya 27 marta 2011 Arhivirovano 18 fevralya 2012 goda Leyden John 7 noyabrya 2003 Help my Belkin router is spamming me The Register Arhivirovano 8 avgusta 2011 Meyer David Nokia Yes we decrypt your HTTPS data but don t worry about it neopr Gigaom Inc 10 yanvarya 2013 Data obrasheniya 22 noyabrya 2017 Arhivirovano 8 aprelya 2019 goda Goodin Dan SSL spoof bug still haunts IE Safari Chrome Thanks to Microsoft neopr The Register co uk 1 oktyabrya 2009 Arhivirovano 18 fevralya 2012 goda H Birge Lee Using BGP to Acquire Bogus TLS Certificates Arhivnaya kopiya ot 21 iyulya 2017 na Wayback Machine Defending Against BGP Man In The Middle Attacks Arhivnaya kopiya ot 25 noyabrya 2017 na Wayback Machine Black Hat DC February 2009Ssylkihttp www all net CID Attack Attack74 html http www nag ru 2003 0405 0405 shtml http www schneier com blog archives 2006 04 rfid cards and html
