Mäklarattack

Intermediär attack , eller man in the middle ( MITM) attack - en  typ av attack inom kryptografi och datorsäkerhet , när en angripare i hemlighet vidarebefordrar och vid behov ändrar kopplingen mellan två parter som tror att de direkt kommunicerar med varandra med en vän. Det är en metod för att äventyra en kommunikationskanal , där en angripare, som har anslutit sig till en kanal mellan motparter, ingriper i överföringsprotokollet, raderar eller förvränger information.

Ett exempel på en man-in-the-middle-attack är aktiv avlyssning, där angriparen upprättar oberoende kopplingar med offren och vidarebefordrar meddelanden mellan dem. Genom att göra det får han offren att tro att de pratar direkt med varandra genom en privat koppling, i själva verket styrs hela samtalet av angriparen. Angriparen måste kunna avlyssna alla meddelanden som sänds mellan de två offren, samt introducera nya. I de flesta fall är detta ganska enkelt: till exempel kan en angripare bete sig som en "man i mitten" inom räckvidden för en trådlös åtkomstpunkt ( Wi-Fi ) [1] .

Den här attacken syftar till att kringgå ömsesidig autentisering, eller brist på den, och kan bara lyckas när en angripare har förmågan att imitera varje slutpunkt eller förbli oupptäckt som en mellanvärd. De flesta kryptografiska protokoll inkluderar någon form av endpoint - autentisering specifikt för att förhindra MITM-attacker. TLS kan till exempel autentisera en eller båda parter med hjälp av en ömsesidigt betrodd certifikatutfärdare [2] .

Angreppsprincip

Attacken börjar vanligtvis med att lyssna på kommunikationskanalen och slutar med att kryptoanalytikern försöker ersätta det avlyssnade meddelandet, extrahera användbar information från det och omdirigera det till någon extern resurs.

Anta att objekt A planerar att skicka viss information till objekt B. Objekt C har kunskap om strukturen och egenskaperna hos den dataöverföringsmetod som används, samt att den planerade överföringen av den faktiska information som C planerar att fånga upp. För att utföra en attack "presenterar C sig" för objekt A som B och objekt B som A. Objekt A, som felaktigt tror att det skickar information till B, skickar det till objekt C. Objekt C, efter att ha tagit emot informationen och utföra vissa åtgärder med det (till exempel kopiera eller modifiera för sina egna syften), skickar data till mottagaren själv - B; Objekt B anser i sin tur att informationen kommit honom direkt från A.

Exempel på attacker

Ett exempel på en attack på ett algoritmiskt språk

Anta att Alice vill ge Bob lite information. Mallory vill fånga upp meddelandet och eventuellt ändra det så att Bob får fel information.

Malory börjar sin attack med att etablera en koppling med Bob och Alice, medan de inte kan gissa att någon annan är närvarande i deras kommunikationskanal. Alla meddelanden Bob och Alice skickar går via Mallory.

Alice ber Bob om sin offentliga nyckel . Malory presenterar sig för Alice som Bob och skickar henne sin offentliga nyckel. Alice, som tror att det är Bobs nyckel, krypterar ett meddelande med det och skickar det till Bob. Mallory tar emot meddelandet, dekrypterar det, modifierar det sedan vid behov, krypterar det med Bobs publika nyckel och skickar det till honom. Bob får ett meddelande och tror att det kom från Alice:

  1. Alice skickar ett meddelande till Bob, som Mallory fångar upp: Alice "Hej Bob, det här är Alice. Skicka mig din offentliga nyckel." → Mallory Bob
  2. Malory vidarebefordrar meddelandet till Bob; Bob kan inte gissa att det här meddelandet inte kommer från Alice: Alice Mallory "Hej Bob, det här är Alice. Skicka mig din offentliga nyckel." → Bob
  3. Bob skickar sin nyckel: Alice Mallory ← [Bobs nyckel] Bob
  4. Malory ersätter Bobs nyckel med hennes och vidarebefordrar meddelandet till Alice: Alice ← [Malories nyckel] Mallory Bob
  5. Alice krypterar meddelandet med Mallorys nyckel, och tror att det är Bobs nyckel och bara han kan dekryptera det: Alice "Möt mig vid busshållplatsen!" [krypterad med Mallorys nyckel] → Mallory Bob
  6. Malory dekrypterar meddelandet, läser det, modifierar det, krypterar det med Bobs nyckel och skickar det: Alice Mallory "Möt mig vid ingången till museet kl 18:00." [krypterad med Bobs nyckel] → Bob
  7. Bob tror att detta är Alices budskap.

Detta exempel visar behovet av att använda metoder för att verifiera att båda parter använder rätt publika nycklar, dvs att part A har part B:s publika nyckel och part B har part A:s publika nyckel i mitten."

Attack mot Diffie-Hellman-protokollet

Överväg en attack mot Diffie-Hellmans delade hemliga protokoll mellan parterna A och B. Anta att kryptoanalytikern E har förmågan att inte bara fånga upp meddelanden utan också att ersätta dem med sina egna, det vill säga att utföra en aktiv attack:

Avlyssning och byte av nycklar

  1. Part A skickar ett meddelande till Part B :
  2. Kryptanalytiker E fångar upp part A :s meddelande och ersätter det genom att skicka ett annat meddelande till part B :
  3. Part B skickar ett meddelande till Part A :
  4. Kryptanalytiker E fångar upp meddelandet från part B och ersätter det genom att skicka ett eget meddelande till part A :
  5. Resultatet av dessa åtgärder är bildandet av två kommunikationskanaler mellan kryptoanalytiker E och part A och B , och part A tror att den kommunicerar med part B med hjälp av den hemliga nyckeln , och part B skickar meddelanden med nyckeln . Samtidigt misstänker parterna A och B inte att utbytet av meddelanden inte sker direkt, utan genom kryptoanalytikern E :

Meddelandeförfalskning

  1. Part A skickar ett meddelande till part B krypterat med nyckeln :
  2. Kryptanalytiker E fångar upp detta meddelande, dekrypterar det med nyckeln , ändrar det till , om nödvändigt, krypterar det med nyckeln och skickar det till part B : :
  3. Kryptanalytiker E vidtar liknande åtgärder när han skickar meddelanden från B till A .

Därmed får kryptoanalytikern E möjligheten att fånga upp och ersätta alla meddelanden i kommunikationskanalen. Samtidigt, om innehållet i meddelandena inte tillåter att avslöja närvaron av en tredje part i kommunikationskanalen, anses attacken "mannen i mitten" vara framgångsrik.

SSL man-i-mitten attack

I det här exemplet kommer vi att överväga en attack på SSL över HTTP , även känd som HTTPS, eftersom detta är den vanligaste implementeringsmodellen för SSL-protokollet och används i nästan alla applikationssystem för banknätverk, e-posttjänster för att tillhandahålla kommunikationskanaler kryptering. Denna teknik är utformad för att säkerställa att data inte kan fångas upp av tredje part med hjälp av en enkel paketsniffer.

Överväg processen för kommunikation via HTTPS med hjälp av exemplet att ansluta en användare till ett Google-konto. Denna process inkluderar flera separata operationer:

  1. Klientwebbläsaren får åtkomst till http://mail.google.com på port 80 med HTTP.
  2. Servern omdirigerar klientens HTTPS-version av denna webbplats med hjälp av HTTP-kod 302-omdirigering.
  3. Klienten ansluter till https://mail.google.com på port 443.
  4. Servern presenterar sitt publika nyckelcertifikat för klienten för att autentisera webbplatsen.
  5. Klienten verifierar detta certifikat mot sin lista över betrodda certifikatutfärdare.
  6. En krypterad anslutning skapas.

Av alla dessa åtgärder verkar omdirigering till HTTPS via en HTTP 302-svarskod vara den mest sårbara. För att attackera övergångspunkten från en osäker till en säker kanal skapades ett specialverktyg SSLStrip . Med hjälp av detta verktyg är attackprocessen som följer:

  1. Avlyssning av trafik mellan klienten och webbservern.
  2. När en HTTPS-URL hittas ersätter SSLstrip-verktyget den med en HTTP-länk som matchar alla ändringar.
  3. Den attackerande maskinen tillhandahåller certifikat till webbservern och utger sig för att vara klienten.
  4. Trafik tas emot från en säker webbplats och serveras till kunden.

Som ett resultat får angriparen tillgång till de data som klienten skickar till servern. Dessa uppgifter kan vara kontolösenord, bankkortsnummer eller annan information som vanligtvis överförs i dold form. En potentiell signal om denna attack för klienten kan vara frånvaron av en beteckning för säker HTTPS-trafik i webbläsaren. För servern kommer en sådan substitution att förbli helt obemärkt, eftersom det inte finns några förändringar i SSL-trafiken.

ARP-cacheförgiftning

Grunden för ARP Cache Poisoning-attacken är en sårbarhet i ARP- protokollet . Till skillnad från protokoll som DNS , som kan konfigureras för att endast acceptera säkra dynamiska uppdateringar, kommer enheter som använder ARP att få uppdateringar när som helst. Denna egenskap hos ARP-protokollet tillåter vilken enhet som helst att skicka ett ARP-svarspaket till en annan värd för att kräva att den uppdaterar sin ARP-cache. Att skicka ett ARP-svar utan att generera några förfrågningar är känt som att skicka en självstyrd ARP. Om det finns skadliga avsikter kan välriktade självomdirigerade ARP-paket som används på detta sätt resultera i att noder tror att de pratar med en enda nod, men i verkligheten pratar de med en angripares avlyssningsnod [3] .

Attackscenarier

Attack mot offentliga nyckelsystem

I fallet med ett system med offentliga nyckel kan en kryptoanalytiker fånga upp meddelanden om utbyte av publika nyckel mellan klienten och servern och modifiera dem, som i exemplet ovan . För att förbli oupptäckt måste kryptoanalytikern fånga upp all kommunikation mellan klient och server och kryptera och dekryptera dem med lämpliga nycklar. Sådana åtgärder kan tyckas vara för komplicerade för att utföra en attack, men de utgör ett verkligt hot mot osäkra nätverk ( elektroniska affärer , internetbanker , betalningsportal ) [4] .

För att förhindra attacker "en person med en aktiv kryptoanalytiker", som skulle ersätta mottagarens publika nyckel under dess överföring till den framtida avsändaren av meddelanden, används som regel certifikat för offentliga nyckel .

Skadlig kodinjektion

Kodinjektion [5] i en man-in-the-middle-attack används främst för att kapa en redan auktoriserad session, utföra anpassade kommandon på servern och skicka falska svar till klienten [6] .

En man-in-the-middle-attack gör det möjligt för en kryptoanalytiker att injicera sin kod i e-postmeddelanden, SQL-satser och webbsidor (dvs. tillåter SQL-injektion , HTML/script-injektion eller XSS-attacker ) och till och med modifiera användaruppladdade binärfiler till för att komma åt ett användarkonto eller ändra beteendet hos ett program som laddats ner av användaren från Internet [6] .

Nedgradera Attack

Termen "nedgraderad attack" syftar på en sådan attack där kryptoanalytikern tvingar användaren att använda mindre säkra funktioner, protokoll som fortfarande stöds av kompatibilitetsskäl. Denna typ av attack kan utföras på SSH- , IPsec- och PPTP-protokollen .

För att skydda mot en nedgraderingsattack måste osäkra protokoll inaktiveras på minst en sida; bara att stödja och använda säkra protokoll som standard är inte tillräckligt!

En angripare kan försöka ändra anslutningsparametrarna mellan servern och klienten när en anslutning upprättas mellan dem [6] . Enligt ett föredrag på Blackhat Conference Europe 2003 kan en kryptoanalytiker "tvinga" en klient att starta en SSH1- session genom att ändra versionsnumret "1.99" för SSH-sessionen till "1.51" istället för SSH2, vilket innebär att använda SSH V1 [ 7] . SSH-1-protokollet har sårbarheter som en kryptoanalytiker kan utnyttja. I detta attackscenario vilseleder kryptoanalytikern sitt offer att tro att en IPsec-session inte kan starta i andra änden (servern). Detta gör att meddelanden vidarebefordras explicit om värddatorn är i återställningsläge [7] . Vid förhandlingsstadiet för PPTP- sessionsparametrar kan en angripare tvinga offret att använda en mindre säker PAP -autentisering, MSCHAP V1 (det vill säga "rulla tillbaka" från MSCHAP V2 till version 1), eller inte använda kryptering alls. En angripare kan tvinga sitt offer att upprepa steget med att förhandla om PPTP-sessionsparametrarna (skicka ett Terminate-Ack-paket), stjäla lösenordet från den befintliga tunneln och upprepa attacken.

Public Communications

De vanligaste offentliga kommunikationsmedlen är sociala nätverk, offentliga e-posttjänster och system för snabbmeddelanden. Ägaren av resursen som tillhandahåller kommunikationstjänsten har full kontroll över informationen som utbyts av korrespondenterna och kan, efter eget gottfinnande, angripa mellanhanden när som helst utan hinder.

Till skillnad från tidigare scenarier baserade på de tekniska och tekniska aspekterna av kommunikation, är attacken i det här fallet baserad på mentala aspekter, nämligen på roten i användarnas medvetande av konceptet att ignorera informationssäkerhetskrav.

MITM-attackdetektering

Att kontrollera tidsfördröjningen kan potentiellt upptäcka en attack i vissa situationer [8] . Till exempel med långa beräkningar av hashfunktioner som utförs inom tio sekunder. För att identifiera potentiella attacker kontrollerar parterna efter avvikelser i svarstider. Antag att två parter vanligtvis tar en viss tid att slutföra en viss transaktion. Men om det tar en onormal tid för en transaktion att nå den andra parten, kan detta tyda på att en tredje part ingriper och inför ytterligare förseningar i transaktionen.

För att upptäcka en man-in-the-middle-attack måste nätverkstrafiken också analyseras. Till exempel, för att upptäcka en SSL-attack, bör du vara uppmärksam på följande parametrar [9] :

Anmärkningsvärda implementeringar av MITM-attacker

En välkänd icke-kryptografisk man-i-mitten-attack utfördes av en trådlös nätverksrouter från Belkin 2003 . Med jämna mellanrum skulle en ny routermodell välja en slumpmässig HTTP-anslutning och omdirigera den till tillverkarens reklamsida. Ett sådant ceremoniellt beteende hos enheten orsakade naturligtvis ett uppståndelse bland användarna, varefter denna "funktion" togs bort från senare versioner av routerns firmware [10] .

2011 ledde ett säkerhetsbrott av den holländska certifikatmyndigheten DigiNotar  till bedräglig utfärdande av certifikat . Därefter användes bedrägliga certifikat för att utföra man-in-the-middle-attacker.

2013 rapporterades Nokias Xpress Browser dekryptera HTTPS -  trafik på Nokias proxyservrar, vilket ger företaget klartextåtkomst till sina kunders krypterade webbläsartrafik . Till vilket Nokia uppgav att innehållet inte lagrades permanent och att företaget hade organisatoriska och tekniska åtgärder på plats för att förhindra tillgång till privat information [11] .

2017 drog Equifax tillbaka  sina mobilappar av rädsla för en man-in-the-midten-sårbarhet.

Andra betydande implementeringar av MITM-attacker:

De listade programmen kan användas för att utföra man-in-the-middle-attacker, såväl som för att upptäcka dem och testa systemet för sårbarheter .

Fel i BGP internetwork routing inställningar [13] [14] kan användas för att omdirigera trafikflöden .

Se även

Andra attacker

Litteratur

  1. Tanmay Patange. Hur du försvarar dig mot MITM eller Man-in-the-middle-attack (nedlänk) (10 november 2013). Hämtad 22 november 2017. Arkiverad från originalet 24 november 2013. 
  2. Callegati, Franco; Cerroni, Walter; Ramilli, Marco. IEEE Xplore - Man-in-the-Middle Attack to the HTTPS Protocol  //  ieeexplore.ieee.org : journal. - 2009. - S. 78-81 .
  3. Förstå Man-in-the-Middle-attacker - ARP-cacheförgiftning . Datum för åtkomst: 6 december 2017. Arkiverad från originalet 7 december 2017.
  4. ↑ Kryptosystem för offentlig nyckel
  5. Techtarget Search Security Channel: Vanliga injektionsattacker . Arkiverad från originalet den 18 februari 2012.
  6. 1 2 3 Alberto Ornaghi, Marco Valleri, "Man in the Middle Attacks," BlackHat Conference Europe 2003 . Arkiverad från originalet den 18 februari 2012.
  7. 1 2 Alberto Ornaghi, Marco Valleri, "Man In The Middle Attacks Demos," BlackHat Conference Europe 2003 . Arkiverad från originalet den 18 februari 2012.
  8. Aziz, Benjamin; Hamilton, Geoff. Upptäcker man-i-mitten-attacker med exakt timing.  (eng.)  // 2009 tredje internationella konferensen om framväxande säkerhetsinformation, system och teknologier: tidskrift. - 2009. - S. 81-86 .
  9. Nätverkskriminalteknisk analys av SSL MITM-attacker . NETRESEC nätverkssäkerhetsblogg . Datum för åtkomst: 27 mars 2011. Arkiverad från originalet den 18 februari 2012.
  10. Leyden, John . Hjälp! min Belkin-router spammar mig , The Register  (7 november 2003). Arkiverad från originalet den 8 augusti 2011.
  11. Meyer, David Nokia: Ja, vi dekrypterar dina HTTPS-data, men oroa dig inte för det . Gigaom Inc. (10 januari 2013). Hämtad 22 november 2017. Arkiverad från originalet 8 april 2019.
  12. Goodin, Dan SSL spoof bugg fortfarande hemsöker IE, Safari, Chrome; Tack vare Microsoft . The Register.co.uk (1 oktober 2009). Arkiverad från originalet den 18 februari 2012.
  13. H Birge-Lee, använder BGP för att förvärva falska TLS-certifikat Arkiverad 21 juli 2017 på Wayback Machine
  14. Försvar mot BGP Man-In-The-Middle-attacker Arkiverad 25 november 2017 på Wayback Machine // Black Hat DC, februari 2009

Länkar