Välittäjähyökkäys

Välihyökkäys eli mies keskellä ( MITM ) - hyökkäystyyppi  salakirjoituksessa ja tietoturvassa , kun hyökkääjä salaa välittää ja tarvittaessa muuttaa yhteyttä kahden osapuolen välillä , jotka uskovat kommunikoivan suoraan toistensa kanssa ystävä. Se on menetelmä tietoliikennekanavan vaarantamiseksi , jossa hyökkääjä, joka on liittynyt vastapuolten väliseen kanavaan, puuttuu siirtoprotokollaan poistaen tai vääristäen tietoja.

Yksi esimerkki välimieshyökkäyksestä on aktiivinen salakuuntelu, jossa hyökkääjä muodostaa itsenäisiä yhteyksiä uhrien kanssa ja välittää viestejä heidän välilleen. Näin hän saa uhrit uskomaan, että he puhuvat suoraan toisilleen yksityisen yhteyden kautta, itse asiassa koko keskustelu on hyökkääjän hallinnassa. Hyökkääjän on kyettävä sieppaamaan kaikki kahden uhrin välillä välitetyt viestit sekä esitellä uusia. Useimmissa tapauksissa tämä on melko yksinkertaista: esimerkiksi hyökkääjä voi käyttäytyä kuin "mies keskellä" langattoman tukiaseman ( Wi-Fi ) alueella [1] .

Tämän hyökkäyksen tarkoituksena on ohittaa keskinäinen todennus tai sen puuttuminen, ja se voi onnistua vain, kun hyökkääjä pystyy esiintymään jokaisessa päätepisteessä tai pysymään havaitsematta välipalvelimena. Useimmat salausprotokollat ​​sisältävät jonkinlaisen päätepisteen todennuksen erityisesti MITM-hyökkäysten estämiseksi. Esimerkiksi TLS voi todentaa toisen tai molemmat osapuolet käyttämällä molemminpuolisesti luotettua varmenneviranomaista [2] .

Hyökkäyksen periaate

Hyökkäys alkaa yleensä viestintäkanavan kuuntelemisella ja päättyy siihen, että kryptanalyytikko yrittää korvata siepatun viestin, poimia siitä hyödyllistä tietoa ja ohjata sen johonkin ulkoiseen resurssiin.

Oletetaan, että objekti A aikoo lähettää jotain tietoa objektille B. Objektilla C on tietoa käytetyn tiedonsiirtomenetelmän rakenteesta ja ominaisuuksista sekä siitä, että suunniteltu todellisen tiedon siirtäminen C aikoo siepata. Suorittaakseen hyökkäyksen C "esittelee itsensä" kohteelle A B:nä ja objektille B A:na. Objekti A, uskoen virheellisesti lähettävänsä tietoa B:lle, lähettää sen objektille C. Objekti C saatuaan tiedon ja suorittamalla sen kanssa joitain toimintoja (esimerkiksi kopioimalla tai muokkaamalla omiin tarkoituksiinsa), lähettää tiedot vastaanottajalle itselleen - B; kohde B puolestaan ​​uskoo, että hän sai tiedon suoraan A:lta.

Esimerkkejä hyökkäyksistä

Esimerkki hyökkäyksestä algoritmisella kielellä

Oletetaan , että Alice haluaa antaa Bobille tietoja. Mallory haluaa siepata viestin ja mahdollisesti muuttaa sitä niin, että Bob saa väärät tiedot.

Malory aloittaa hyökkäyksensä luomalla yhteyden Bobiin ja Aliceen, vaikka he eivät voi arvata, että joku muu on läsnä heidän viestintäkanavallaan. Kaikki Bobin ja Alicen lähettämät viestit kulkevat Malloryn kautta.

Alice pyytää Bobilta julkista avainta . Malory esittelee itsensä Alicelle Bobina ja lähettää hänelle julkisen avaimen. Alice, joka uskoo sen olevan Bobin avain, salaa sillä viestin ja lähettää sen Bobille. Mallory vastaanottaa viestin, purkaa sen salauksen, muuttaa sitä tarvittaessa, salaa sen Bobin julkisella avaimella ja lähettää sen hänelle. Bob saa viestin ja luulee sen tulevan Alicelta:

  1. Alice lähettää Bobille viestin, jonka Mallory sieppaa: Alice "Hei Bob, tämä on Alice. Lähetä minulle julkinen avaimesi." → Mallory Bob
  2. Malory välittää viestin Bobille; Bob ei voi arvata, että tämä viesti ei ole Alicelta: Alice Mallory "Hei Bob, tämä on Alice. Lähetä minulle julkinen avaimesi." → Bob
  3. Bob lähettää avaimensa: Alice Mallory ← [Bobin avain] Bob
  4. Malory korvaa Bobin avaimen omallaan ja välittää viestin Alicelle: Alice ← [Malorien avain] Mallory Bob
  5. Alice salaa viestin Malloryn avaimella uskoen sen olevan Bobin avain ja vain hän voi purkaa sen: Alice "Tapaan minut bussipysäkillä!" [salattu Malloryn avaimella] → Mallory Bob
  6. Malory purkaa viestin salauksen, lukee sen, muokkaa sitä, salaa sen Bobin avaimella ja lähettää sen: Alice Mallory "Tapaan minut museon sisäänkäynnillä klo 18.00." [salattu Bobin avaimella] → Bob
  7. Bob luulee tämän olevan Alicen viesti.

Tämä esimerkki osoittaa tarpeen käyttää menetelmiä sen varmistamiseksi, että molemmat osapuolet käyttävät oikeita julkisia avaimia, eli että osapuolella A on osapuolen B julkinen avain ja osapuolella B on osapuolen A julkinen avain.

Hyökkäys Diffie-Hellman-protokollaa vastaan

Harkitse hyökkäystä Diffie-Hellmanin jaettua salaista protokollaa vastaan ​​osapuolten A ja B välillä . Oletetaan, että kryptanalyytikolla E ei ole kyky vain siepata viestejä, vaan myös korvata ne omillaan, eli suorittaa aktiivinen hyökkäys:

Avainten sieppaus ja vaihtaminen

  1. Osapuoli A lähettää viestin osapuolelle B :
  2. Cryptanalyst E sieppaa osapuolen A viestin ja korvaa sen lähettämällä osapuolelle B toisen viestin:
  3. Osapuoli B lähettää viestin osapuolelle A :
  4. Cryptanalyst E sieppaa puolueen B viestin ja korvaa sen lähettämällä osapuolelle A jonkin oman viestin:
  5. Näiden toimien seurauksena muodostuu kaksi viestintäkanavaa kryptanalyytikon E ja osapuolten A ja B välille , ja osapuoli A uskoo kommunikoivansa osapuolen B kanssa salaisella avaimella ja osapuoli B lähettää viestejä avaimella . Samaan aikaan osapuolet A ja B eivät epäile, että viestien vaihto ei tapahdu suoraan, vaan kryptanalyytikon E kautta :

Viestien huijaus

  1. Osapuoli A lähettää osapuolelle B viestin, joka on salattu avaimella :
  2. Cryptanalyst E sieppaa tämän viestin, purkaa sen salauksen avaimella , muuttaa sen tarvittaessa muotoon , salaa sen avaimella ja lähettää sen osapuolelle B : :
  3. Cryptanalyst E tekee samanlaisia ​​toimia lähettäessään viestejä B :stä A: lle .

Siten kryptanalyytikko E saa mahdollisuuden siepata ja korvata kaikki viestintäkanavan viestit. Samanaikaisesti, jos viestien sisältö ei salli kolmannen osapuolen läsnäolon paljastamista viestintäkanavassa, niin "mies keskellä" -hyökkäys katsotaan onnistuneeksi.

SSL man-in-the-middle -hyökkäys

Tässä esimerkissä tarkastelemme hyökkäystä SSL :ää vastaan ​​HTTP :n kautta , joka tunnetaan myös nimellä HTTPS, koska tämä on yleisin SSL-protokollan toteutusmalli ja sitä käytetään lähes kaikissa pankkiverkkosovellusjärjestelmissä, sähköpostipalveluissa viestintäkanavan tarjoamiseen. salaus. Tämä tekniikka on suunniteltu varmistamaan, että kolmannet osapuolet eivät sieppaa dataa yksinkertaisella pakettihaistimella.

Harkitse HTTPS-viestintäprosessia käyttämällä esimerkkiä käyttäjän yhdistämisestä Google-tiliin. Tämä prosessi sisältää useita erillisiä toimintoja:

  1. Asiakasselain käyttää http: //mail.google.com-osoitetta portissa 80 HTTP:n avulla.
  2. Palvelin uudelleenohjaa asiakkaan HTTPS-version tästä sivustosta käyttämällä HTTP-koodin 302 uudelleenohjausta.
  3. Asiakas muodostaa yhteyden osoitteeseen https://mail.google.com portissa 443.
  4. Palvelin esittää julkisen avaimen varmenteensa asiakkaalle sivuston todentamiseksi.
  5. Asiakas tarkistaa tämän varmenteen luotettujen CA:iden luettelon perusteella.
  6. Salattu yhteys luodaan.

Kaikista näistä toimista HTTPS:ään HTTP 302 -vastauskoodin kautta ohjaaminen näyttää olevan haavoittuvin. Hyökkäyspisteeseen siirtyminen epävarmasta kanavasta suojattuun luotiin erikoistyökalu SSLStrip . Tätä työkalua käyttämällä hyökkäysprosessi on seuraava:

  1. Liikenteen sieppaus asiakkaan ja verkkopalvelimen välillä.
  2. Kun HTTPS-URL-osoite löytyy, SSLstrip-työkalu korvaa sen HTTP-linkillä, joka vastaa kaikkia muutoksia.
  3. Hyökkäävä kone toimittaa varmenteita verkkopalvelimelle ja esiintyy asiakkaana.
  4. Liikenne vastaanotetaan suojatulta verkkosivustolta ja toimitetaan asiakkaalle.

Tämän seurauksena hyökkääjä saa pääsyn tietoihin, jotka asiakas lähettää palvelimelle. Nämä tiedot voivat olla tilien salasanoja, pankkikorttien numeroita tai mitä tahansa muuta tietoa, joka yleensä välitetään piilossa. Mahdollinen signaali tästä hyökkäyksestä asiakkaalle voi olla suojatun HTTPS-liikenteen nimen puuttuminen selaimesta. Palvelimelle tällainen korvaaminen jää täysin huomaamatta, koska SSL-liikenteessä ei tapahdu muutoksia.

ARP-välimuistin myrkytys

ARP Cache Poisoning - hyökkäyksen perustana on ARP - protokollan haavoittuvuus . Toisin kuin protokollat, kuten DNS , jotka voidaan määrittää hyväksymään vain suojattuja dynaamisia päivityksiä, ARP:tä käyttävät laitteet saavat päivitykset milloin tahansa. Tämä ARP-protokollan ominaisuus sallii minkä tahansa laitteen lähettää ARP-vastauspaketin toiselle isännälle vaatiakseen sitä päivittämään ARP-välimuistinsa. ARP-vastauksen lähettämistä ilman pyyntöjä kutsutaan itseohjautuvan ARP:n lähettämiseksi. Jos kyseessä on pahantahtoinen tarkoitus, tällä tavalla käytetyt hyvin suunnatut itseohjautuvat ARP-paketit voivat johtaa siihen, että solmut luulevat puhuvansa yhdelle solmulle, mutta todellisuudessa ne puhuvat hyökkääjän sieppaavalle solmulle [3] .

Hyökkäysskenaariot

Hyökkäys julkisen avaimen järjestelmiin

Julkisen avaimen järjestelmän tapauksessa kryptanalyytikko voi siepata julkisen avaimen vaihtosanomia asiakkaan ja palvelimen välillä ja muokata niitä, kuten yllä olevassa esimerkissä . Pysyäkseen havaitsemattomana kryptanalyytikon on siepattava kaikki asiakkaan ja palvelimen välinen viestintä ja salattava ja purettava ne asianmukaisilla avaimilla. Tällaiset toimet saattavat tuntua liian monimutkaisilta hyökkäyksen toteuttamiseksi, mutta ne muodostavat todellisen uhan turvattomille verkoille ( sähköinen liiketoiminta , verkkopankki , maksuyhdyskäytävä ) [4] .

Hyökkäysten estämiseksi "henkilö, jolla on aktiivinen kryptausanalyytikko", joka korvaisi vastaanottajan julkisen avaimen sen lähetyksen aikana tulevalle viestien lähettäjälle, käytetään pääsääntöisesti julkisen avaimen varmenteita .

Haitallisen koodin lisäys

Man-in-the-middle -hyökkäyksessä koodin lisäämistä [5] käytetään pääasiassa jo valtuutetun istunnon kaappaamiseen, mukautettujen komentojen suorittamiseen palvelimella ja väärien vastausten lähettämiseen asiakkaalle [6] .

Man-in-the-middle -hyökkäys mahdollistaa kryptanalyytikon syöttämisen koodinsa sähköposteihin, SQL-käskyihin ja verkkosivuille (eli sallii SQL-injektion , HTML/script-injektion tai XSS -hyökkäykset ) ja jopa muokata käyttäjien lataamia binaareja käyttääksesi käyttäjätiliä tai muuttaaksesi käyttäjän Internetistä lataaman ohjelman toimintaa [6] .

Vähennä hyökkäystä

Termi "downgrade Attack" viittaa sellaiseen hyökkäykseen, jossa kryptanalyytikko pakottaa käyttäjän käyttämään vähemmän turvallisia toimintoja, protokollia, joita tuetaan edelleen yhteensopivuussyistä. Tämän tyyppinen hyökkäys voidaan suorittaa SSH- , IPsec- ja PPTP-protokollia vastaan .

Suojatakseen alemman tason hyökkäykseltä suojaamattomat protokollat ​​on poistettava käytöstä ainakin yhdeltä puolelta; Pelkkä suojattujen protokollien tukeminen ja käyttäminen oletuksena ei riitä!

Hyökkääjä saattaa yrittää muuttaa palvelimen ja asiakkaan välisiä yhteysparametreja, kun niiden välille muodostetaan yhteys [6] . Blackhat Conference Europe 2003:ssa pidetyn puheen mukaan kryptanalyytikko voi "pakottaa" asiakkaan aloittamaan SSH1 -istunnon muuttamalla SSH-istunnon versionumeroksi "1.99" arvoksi "1.51" SSH2:n sijaan, mikä tarkoittaa SSH V1:n käyttöä [ 7] . SSH-1-protokollassa on haavoittuvuuksia, joita kryptanalyytikko voi hyödyntää. Tässä hyökkäysskenaariossa kryptanalyytikko johtaa uhrinsa harhaan ajattelemaan, että IPsec-istunto ei voi alkaa toisesta päästä (palvelimesta). Tämä aiheuttaa viestien eksplisiittisen välityksen, jos isäntäkone on palautustilassa [7] . PPTP -istunnon parametrien neuvotteluvaiheessa hyökkääjä voi pakottaa uhrin käyttämään vähemmän turvallista PAP - todennusta, MSCHAP V1:tä (eli "palaamaan" MSCHAP V2:sta versioon 1) tai olemaan käyttämättä salausta ollenkaan. Hyökkääjä voi pakottaa uhrinsa toistamaan PPTP-istunnon parametrien neuvotteluvaiheen (lähettää Terminate-Ack-paketin), varastaa salasanan olemassa olevasta tunnelista ja toistaa hyökkäyksen.

Public Communications

Yleisimmät julkiset viestintävälineet ovat sosiaaliset verkostot, julkiset sähköpostipalvelut ja pikaviestijärjestelmät. Viestintäpalvelua tarjoavan resurssin omistajalla on täysi määräysvalta kirjeenvaihtajien vaihtamiin tietoihin ja hän voi oman harkintansa mukaan hyökätä välittäjän kimppuun ilman esteitä milloin tahansa.

Toisin kuin aikaisemmissa viestinnän teknisiin ja teknologisiin näkökohtiin perustuvissa skenaarioissa, tässä tapauksessa hyökkäys perustuu henkisiin näkökohtiin, nimittäin tietoturvavaatimusten huomiotta jättämisen käsitteen juurtumiseen käyttäjien mieleen.

MITM-hyökkäyksen havaitseminen

Aikaviiveen tarkistaminen voi mahdollisesti havaita hyökkäyksen tietyissä tilanteissa [8] . Esimerkiksi pitkät hajautusfunktioiden laskelmat, jotka suoritetaan kymmenen sekunnin sisällä. Tunnistaakseen mahdolliset hyökkäykset osapuolet tarkistavat, onko vasteajoissa eroja. Oletetaan, että kahdella osapuolella kuluu tyypillisesti tietty aika tietyn tapahtuman suorittamiseen. Jos jokin tapahtuma kuitenkin saavuttaa toisen osapuolen poikkeuksellisen pitkän ajan, tämä voi viitata kolmannen osapuolen väliintuloon, joka viivästyttää tapahtumaa.

Man-in-the-middle-hyökkäyksen havaitsemiseksi verkkoliikenne on myös analysoitava. Esimerkiksi SSL-hyökkäyksen havaitsemiseksi sinun tulee kiinnittää huomiota seuraaviin parametreihin [9] :

MITM-hyökkäysten merkittäviä toteutuksia

Belkinin langattoman verkon reititin suoritti vuonna 2003 tunnetun ei-salauksellisen mies-in-the-middle-hyökkäyksen. Ajoittain uusi reititinmalli valitsee satunnaisen HTTP-yhteyden ja ohjaa sen valmistajan mainossivulle. Tällainen laitteen epämääräinen käyttäytyminen aiheutti tietysti hälinää käyttäjien keskuudessa, minkä jälkeen tämä "ominaisuus" poistettiin reitittimen laiteohjelmiston myöhemmistä versioista [10] .

Vuonna 2011 hollantilaisen varmenneviranomaisen DigiNotarin  tietoturvaloukkaus johti sertifikaattien vilpilliseen myöntämiseen . Myöhemmin petollisia varmenteita käytettiin man-in-the-middle-hyökkäyksiin.

Vuonna 2013 Nokian Xpress Browserin ilmoitettiin purkavan HTTPS  - liikenteen salauksen Nokian välityspalvelimilla, mikä antaa yritykselle selkeän tekstin pääsyn asiakkaidensa salattuun selainliikenteeseen . Jolle Nokia ilmoitti, että sisältöä ei säilytetty pysyvästi ja että yhtiöllä oli organisatorisia ja teknisiä toimenpiteitä, joilla estetään pääsy yksityisiin tietoihin [11] .

Vuonna 2017 Equifax veti  pois matkapuhelinsovelluksensa peläten mies-in-the-middle-haavoittuvuutta.

Muita merkittäviä MITM-hyökkäysten toteutuksia:

Lueteltujen ohjelmien avulla voidaan suorittaa man-in-the-middle -hyökkäyksiä, havaita niitä ja testata järjestelmän haavoittuvuuksia .

Virheitä BGP-verkkoreititysasetuksissa [13] [14] voidaan käyttää liikennevirtojen ohjaamiseen .

Katso myös

Muut hyökkäykset

Kirjallisuus

  1. Tanmay Patange. Kuinka puolustaa itseäsi MITM- tai Man-in-the-middle -hyökkäystä vastaan ​​(downlink) (10. marraskuuta 2013). Haettu 22. marraskuuta 2017. Arkistoitu alkuperäisestä 24. marraskuuta 2013. 
  2. Callegati, Franco; Cerroni, Walter; Ramilli, Marco. IEEE Xplore - Man-in-the-Middle Attack to the HTTPS Protocol  //  ieeexplore.ieee.org : Journal. - 2009. - S. 78-81 .
  3. Miehen hyökkäykset - ARP-välimuistin myrkytys . Käyttöpäivä: 6. joulukuuta 2017. Arkistoitu alkuperäisestä 7. joulukuuta 2017.
  4. Julkisen avaimen salausjärjestelmä
  5. Techtarget Search Security Channel: Yleiset injektiohyökkäykset . Arkistoitu alkuperäisestä 18. helmikuuta 2012.
  6. 1 2 3 Alberto Ornaghi, Marco Valleri, "Man In The Middle Attacks", BlackHat Conference Europe 2003 . Arkistoitu alkuperäisestä 18. helmikuuta 2012.
  7. 1 2 Alberto Ornaghi, Marco Valleri, "Man In The Middle Attacks Demos", BlackHat Conference Europe 2003 . Arkistoitu alkuperäisestä 18. helmikuuta 2012.
  8. Aziz, Benjamin; Hamilton, Geoff. Välimieshyökkäysten havaitseminen tarkalla ajoituksella.  (eng.)  // 2009 Third International Conference on Emerging Security Information, Systems and Technologies : Journal. - 2009. - S. 81-86 .
  9. SSL MITM -hyökkäysten verkkorikostekninen analyysi . NETRESEC Network Security -blogi . Käyttöpäivä: 27. maaliskuuta 2011. Arkistoitu alkuperäisestä 18. helmikuuta 2012.
  10. Leyden, John . Auta! Belkin-reitittimeni lähettää minulle roskapostia , The Register  (7. marraskuuta 2003). Arkistoitu alkuperäisestä 8. elokuuta 2011.
  11. Meyer, David Nokia: Kyllä, puramme HTTPS-tietosi salauksen, mutta älä huoli siitä . Gigaom Inc. (10. tammikuuta 2013). Haettu 22. marraskuuta 2017. Arkistoitu alkuperäisestä 8. huhtikuuta 2019.
  12. Goodin, Dan SSL-huijausvirhe kummittelee edelleen IE:tä, Safaria ja Chromea; Kiitos Microsoftille . The Register.co.uk (1. lokakuuta 2009). Arkistoitu alkuperäisestä 18. helmikuuta 2012.
  13. H Birge-Lee, käyttää BGP:tä väärien TLS-sertifikaattien hankkimiseen Arkistoitu 21. heinäkuuta 2017 Wayback Machinessa
  14. Puolustaminen BGP Man-In-The-Middle -hyökkäyksiä vastaan ​​Arkistoitu 25. marraskuuta 2017 Wayback Machinessa // Black Hat DC, helmikuu 2009

Linkit