Intermediär attack , eller man in the middle ( MITM) attack - en typ av attack inom kryptografi och datorsäkerhet , när en angripare i hemlighet vidarebefordrar och vid behov ändrar kopplingen mellan två parter som tror att de direkt kommunicerar med varandra med en vän. Det är en metod för att äventyra en kommunikationskanal , där en angripare, som har anslutit sig till en kanal mellan motparter, ingriper i överföringsprotokollet, raderar eller förvränger information.
Ett exempel på en man-in-the-middle-attack är aktiv avlyssning, där angriparen upprättar oberoende kopplingar med offren och vidarebefordrar meddelanden mellan dem. Genom att göra det får han offren att tro att de pratar direkt med varandra genom en privat koppling, i själva verket styrs hela samtalet av angriparen. Angriparen måste kunna avlyssna alla meddelanden som sänds mellan de två offren, samt introducera nya. I de flesta fall är detta ganska enkelt: till exempel kan en angripare bete sig som en "man i mitten" inom räckvidden för en trådlös åtkomstpunkt ( Wi-Fi ) [1] .
Den här attacken syftar till att kringgå ömsesidig autentisering, eller brist på den, och kan bara lyckas när en angripare har förmågan att imitera varje slutpunkt eller förbli oupptäckt som en mellanvärd. De flesta kryptografiska protokoll inkluderar någon form av endpoint - autentisering specifikt för att förhindra MITM-attacker. TLS kan till exempel autentisera en eller båda parter med hjälp av en ömsesidigt betrodd certifikatutfärdare [2] .
Attacken börjar vanligtvis med att lyssna på kommunikationskanalen och slutar med att kryptoanalytikern försöker ersätta det avlyssnade meddelandet, extrahera användbar information från det och omdirigera det till någon extern resurs.
Anta att objekt A planerar att skicka viss information till objekt B. Objekt C har kunskap om strukturen och egenskaperna hos den dataöverföringsmetod som används, samt att den planerade överföringen av den faktiska information som C planerar att fånga upp. För att utföra en attack "presenterar C sig" för objekt A som B och objekt B som A. Objekt A, som felaktigt tror att det skickar information till B, skickar det till objekt C. Objekt C, efter att ha tagit emot informationen och utföra vissa åtgärder med det (till exempel kopiera eller modifiera för sina egna syften), skickar data till mottagaren själv - B; Objekt B anser i sin tur att informationen kommit honom direkt från A.
Anta att Alice vill ge Bob lite information. Mallory vill fånga upp meddelandet och eventuellt ändra det så att Bob får fel information.
Malory börjar sin attack med att etablera en koppling med Bob och Alice, medan de inte kan gissa att någon annan är närvarande i deras kommunikationskanal. Alla meddelanden Bob och Alice skickar går via Mallory.
Alice ber Bob om sin offentliga nyckel . Malory presenterar sig för Alice som Bob och skickar henne sin offentliga nyckel. Alice, som tror att det är Bobs nyckel, krypterar ett meddelande med det och skickar det till Bob. Mallory tar emot meddelandet, dekrypterar det, modifierar det sedan vid behov, krypterar det med Bobs publika nyckel och skickar det till honom. Bob får ett meddelande och tror att det kom från Alice:
Detta exempel visar behovet av att använda metoder för att verifiera att båda parter använder rätt publika nycklar, dvs att part A har part B:s publika nyckel och part B har part A:s publika nyckel i mitten."
Överväg en attack mot Diffie-Hellmans delade hemliga protokoll mellan parterna A och B. Anta att kryptoanalytikern E har förmågan att inte bara fånga upp meddelanden utan också att ersätta dem med sina egna, det vill säga att utföra en aktiv attack:
Avlyssning och byte av nycklar
Meddelandeförfalskning
Därmed får kryptoanalytikern E möjligheten att fånga upp och ersätta alla meddelanden i kommunikationskanalen. Samtidigt, om innehållet i meddelandena inte tillåter att avslöja närvaron av en tredje part i kommunikationskanalen, anses attacken "mannen i mitten" vara framgångsrik.
I det här exemplet kommer vi att överväga en attack på SSL över HTTP , även känd som HTTPS, eftersom detta är den vanligaste implementeringsmodellen för SSL-protokollet och används i nästan alla applikationssystem för banknätverk, e-posttjänster för att tillhandahålla kommunikationskanaler kryptering. Denna teknik är utformad för att säkerställa att data inte kan fångas upp av tredje part med hjälp av en enkel paketsniffer.
Överväg processen för kommunikation via HTTPS med hjälp av exemplet att ansluta en användare till ett Google-konto. Denna process inkluderar flera separata operationer:
Av alla dessa åtgärder verkar omdirigering till HTTPS via en HTTP 302-svarskod vara den mest sårbara. För att attackera övergångspunkten från en osäker till en säker kanal skapades ett specialverktyg SSLStrip . Med hjälp av detta verktyg är attackprocessen som följer:
Som ett resultat får angriparen tillgång till de data som klienten skickar till servern. Dessa uppgifter kan vara kontolösenord, bankkortsnummer eller annan information som vanligtvis överförs i dold form. En potentiell signal om denna attack för klienten kan vara frånvaron av en beteckning för säker HTTPS-trafik i webbläsaren. För servern kommer en sådan substitution att förbli helt obemärkt, eftersom det inte finns några förändringar i SSL-trafiken.
Grunden för ARP Cache Poisoning-attacken är en sårbarhet i ARP- protokollet . Till skillnad från protokoll som DNS , som kan konfigureras för att endast acceptera säkra dynamiska uppdateringar, kommer enheter som använder ARP att få uppdateringar när som helst. Denna egenskap hos ARP-protokollet tillåter vilken enhet som helst att skicka ett ARP-svarspaket till en annan värd för att kräva att den uppdaterar sin ARP-cache. Att skicka ett ARP-svar utan att generera några förfrågningar är känt som att skicka en självstyrd ARP. Om det finns skadliga avsikter kan välriktade självomdirigerade ARP-paket som används på detta sätt resultera i att noder tror att de pratar med en enda nod, men i verkligheten pratar de med en angripares avlyssningsnod [3] .
I fallet med ett system med offentliga nyckel kan en kryptoanalytiker fånga upp meddelanden om utbyte av publika nyckel mellan klienten och servern och modifiera dem, som i exemplet ovan . För att förbli oupptäckt måste kryptoanalytikern fånga upp all kommunikation mellan klient och server och kryptera och dekryptera dem med lämpliga nycklar. Sådana åtgärder kan tyckas vara för komplicerade för att utföra en attack, men de utgör ett verkligt hot mot osäkra nätverk ( elektroniska affärer , internetbanker , betalningsportal ) [4] .
För att förhindra attacker "en person med en aktiv kryptoanalytiker", som skulle ersätta mottagarens publika nyckel under dess överföring till den framtida avsändaren av meddelanden, används som regel certifikat för offentliga nyckel .
Kodinjektion [5] i en man-in-the-middle-attack används främst för att kapa en redan auktoriserad session, utföra anpassade kommandon på servern och skicka falska svar till klienten [6] .
En man-in-the-middle-attack gör det möjligt för en kryptoanalytiker att injicera sin kod i e-postmeddelanden, SQL-satser och webbsidor (dvs. tillåter SQL-injektion , HTML/script-injektion eller XSS-attacker ) och till och med modifiera användaruppladdade binärfiler till för att komma åt ett användarkonto eller ändra beteendet hos ett program som laddats ner av användaren från Internet [6] .
Termen "nedgraderad attack" syftar på en sådan attack där kryptoanalytikern tvingar användaren att använda mindre säkra funktioner, protokoll som fortfarande stöds av kompatibilitetsskäl. Denna typ av attack kan utföras på SSH- , IPsec- och PPTP-protokollen .
För att skydda mot en nedgraderingsattack måste osäkra protokoll inaktiveras på minst en sida; bara att stödja och använda säkra protokoll som standard är inte tillräckligt!
De vanligaste offentliga kommunikationsmedlen är sociala nätverk, offentliga e-posttjänster och system för snabbmeddelanden. Ägaren av resursen som tillhandahåller kommunikationstjänsten har full kontroll över informationen som utbyts av korrespondenterna och kan, efter eget gottfinnande, angripa mellanhanden när som helst utan hinder.
Till skillnad från tidigare scenarier baserade på de tekniska och tekniska aspekterna av kommunikation, är attacken i det här fallet baserad på mentala aspekter, nämligen på roten i användarnas medvetande av konceptet att ignorera informationssäkerhetskrav.
Att kontrollera tidsfördröjningen kan potentiellt upptäcka en attack i vissa situationer [8] . Till exempel med långa beräkningar av hashfunktioner som utförs inom tio sekunder. För att identifiera potentiella attacker kontrollerar parterna efter avvikelser i svarstider. Antag att två parter vanligtvis tar en viss tid att slutföra en viss transaktion. Men om det tar en onormal tid för en transaktion att nå den andra parten, kan detta tyda på att en tredje part ingriper och inför ytterligare förseningar i transaktionen.
För att upptäcka en man-in-the-middle-attack måste nätverkstrafiken också analyseras. Till exempel, för att upptäcka en SSL-attack, bör du vara uppmärksam på följande parametrar [9] :
En välkänd icke-kryptografisk man-i-mitten-attack utfördes av en trådlös nätverksrouter från Belkin 2003 . Med jämna mellanrum skulle en ny routermodell välja en slumpmässig HTTP-anslutning och omdirigera den till tillverkarens reklamsida. Ett sådant ceremoniellt beteende hos enheten orsakade naturligtvis ett uppståndelse bland användarna, varefter denna "funktion" togs bort från senare versioner av routerns firmware [10] .
2011 ledde ett säkerhetsbrott av den holländska certifikatmyndigheten DigiNotar till bedräglig utfärdande av certifikat . Därefter användes bedrägliga certifikat för att utföra man-in-the-middle-attacker.
2013 rapporterades Nokias Xpress Browser dekryptera HTTPS - trafik på Nokias proxyservrar, vilket ger företaget klartextåtkomst till sina kunders krypterade webbläsartrafik . Till vilket Nokia uppgav att innehållet inte lagrades permanent och att företaget hade organisatoriska och tekniska åtgärder på plats för att förhindra tillgång till privat information [11] .
2017 drog Equifax tillbaka sina mobilappar av rädsla för en man-in-the-midten-sårbarhet.
Andra betydande implementeringar av MITM-attacker:
De listade programmen kan användas för att utföra man-in-the-middle-attacker, såväl som för att upptäcka dem och testa systemet för sårbarheter .
Fel i BGP internetwork routing inställningar [13] [14] kan användas för att omdirigera trafikflöden .