www.wikidata.uk-ua.nina.az
Ataka poserednika ataka lyudina poseredini MITM ataka angl Man in the middle termin v kriptografiyi sho poznachaye situaciyu koli kriptoanalitik atakuvalnik zdatnij chitati ta vidozminyuvati za svoyeyu voleyu povidomlennya yakimi obminyuyutsya korespondenti prichomu zhoden z ostannih ne mozhe zdogadatisya pro jogo prisutnist v kanali Metod komprometaciyi kanalu zv yazku pri yakomu zlovmisnik priyednavshis do kanalu mizh kontragentami zdijsnyuye vtruchannya v protokol peredachi vidalyayuchi abo zminyuyuchi informaciyu Zmist 1 Princip ataki 1 1 Priklad ataki 2 Scenariyi ataki 2 1 Obmin vidkritimi klyuchami 2 2 Vprovadzhennya shkidlivogo kodu 2 3 Downgrade Attack 2 3 1 SSH V1 zamist SSH V2 2 3 2 IPsec 2 3 3 PPTP 2 4 Publichni zasobi komunikacij bez zahistu 3 Chi vryatuye shifruvannya 4 Viyavlennya MITM ataki 5 Realizaciyi MITM ataki 6 Priklad v literaturi 7 Primitki 8 Div takozh 9 PosilannyaPrincip ataki RedaguvatiAtaka zazvichaj pochinayetsya z prosluhovuvannya kanalu zv yazku ta zakinchuyetsya tim sho kriptoanalitik namagayetsya pidminiti perehoplene povidomlennya vityagti z nogo korisnu informaciyu perenapraviti jogo na yakij nebud zovnishnij resurs Pripustimo ob yekt A planuye peredati ob yektu B yakus informaciyu Ob yekt C volodiye znannyami pro strukturu ta vlastivosti vikoristovuvanogo metodu peredachi danih a takozh pro fakt planovanoyi peredachi vlasne informaciyi yaku S planuye perehopiti Dlya zdijsnennya ataki S vidayetsya ob yektu A yak V a ob yektu V yak A Ob yekt A pomilkovo vvazhayuchi sho vin napravlyaye informaciyu ob yektu V posilaye yiyi ob yektu S Ob yekt S otrimavshi informaciyu i zrobivshi z neyu deyaki diyi napriklad skopiyuvavshi abo modifikuvavshi u svoyih cilyah peresilaye dani vlasne oderzhuvachu ob yektu V ob yekt V v svoyu chergu vvazhaye sho informaciya bula otrimana nim bezposeredno vid ob yekta A Priklad ataki Redaguvati nbsp Ataka lyudina poseredini Pripustimo sho Alisa hoche peredati Bobu deyaku informaciyu Melori hoche perehopiti povidomlennya i mozhlivo zminiti jogo tak sho Bob otrimaye nevirnu informaciyu Melori pochinaye svoyu ataku z togo sho vstanovlyuye z yednannya z Bobom ta Alisoyu pri comu voni ne mozhut zdogadatisya pro te sho htos tretij ye prisutnim v yih kanali zv yazku Vsi povidomlennya yaki posilayut Bob i Alisa otrimuye Melori Alisa prosit u Boba jogo vidkritij klyuch Melori predstavlyayetsya Alisi Bobom ta vidpravlyaye yij svij vidkritij klyuch Alisa vvazhayuchi sho ce klyuch Boba shifruye nim povidomlennya ta vidpravlyaye jogo Bobu Melori otrimuye povidomlennya rozshifrovuye potim zminyuye jogo yaksho potribno shifruye jogo vidkritim klyuchem Boba i vidpravlyaye jogo jomu Bob otrimuye povidomlennya ta dumaye sho vono prijshlo vid Alisi Alisa vidpravlyaye Bobu povidomlennya yake perehoplyuye Melori Alisa Privit Bob Ce Alisa Nadishli meni svij vidkritij klyuch gt Melori Bob Melori peresilaye povidomlennya Bobu Bob mozhe ne zdogadatisya sho ce povidomlennya ne vid Alisi Alisa Melori Privit Bob Ce Alisa Nadishli meni svij vidkritij klyuch gt Bob Bob vidsilaye svij klyuch Alisa Melori klyuch Boba Bob Melori pidminyuye klyuch Boba svoyim ta peresilaye povidomlennya Alisi Alisa klyuch Melori Melori Bob Alisa shifruye povidomlennya klyuchem Melori vvazhayuchi sho ce klyuch Boba i sho lishe vin mozhe rozshifruvati jogo Alisa Zustrinemosya na avtobusnij zupinci zashifrovano klyuchem Melori Melori Bob Melori rozshifrovuye povidomlennya chitaye jogo modifikuye jogo shifruye klyuchem Boba i vidpravlyaye jogo Alisa Melori Chekaj na mene bilya vhodu v muzej v 18 00 zashifrovano klyuchem Boba Bob Bob vvazhaye sho ce povidomlennya Alisi Cej priklad demonstruye neobhidnist vikoristannya metodiv dlya pidtverdzhennya togo sho obidvi storoni vikoristovuyut pravilni vidkriti klyuchi tobto sho u storoni A vidkritij klyuch storoni B a u storoni B vidkritij klyuch storoni A V inshomu vipadku kanal mozhe buti piddanij ataci Lyudina poseredini Scenariyi ataki RedaguvatiObmin vidkritimi klyuchami Redaguvati Ataki lyudina poseredini stanovlyat zagrozu dlya sistem sho zdijsnyuyut finansovi operaciyi cherez internet napriklad elektronnij biznes internet banking platizhnij shlyuz Zastosovuyuchi cej vid ataki zlovmisnik mozhe otrimati dostup do oblikovogo zapisu koristuvacha ta zdijsnyuvati rizni finansovi mahinaciyi U vipadku sistemi z vidkritim klyuchem kriptoanalitik mozhe perehopiti povidomlennya obminu vidkritimi klyuchami mizh kliyentom ta serverom i zminiti yih yak u prikladi vishe Dlya togo shob zalishatisya nepomichenim kriptoanalitik povinen perehoplyuvati vsi povidomlennya mizh kliyentom ta serverom i shifruvati ta rozshifrovuvati yih vidpovidnimi klyuchami Taki diyi mozhut zdatisya zanadto skladnimi dlya provedennya ataki prote voni predstavlyayut realnu zagrozu dlya nebezpechnih merezh napriklad internet ta bezdrotovi merezhi 1 Vprovadzhennya shkidlivogo kodu Redaguvati Vprovadzhennya kodu 2 v ataci lyudina poseredini golovnim chinom zastosovuyetsya dlya zahoplennya vzhe avtorizovanoyi sesiyi vikonannya vlasnih komand na serveri ta vidpravki pomilkovih vidpovidej kliyentu 3 Ataka lyudina poseredini dozvolyaye kriptoanalitiku vstavlyati svij kod v elektronni listi SQL virazi ta vebstorinki tobto dozvolyaye zdijsnyuvati SQL in yekciyi HTML script in yekciyi abo XSS ataki i navit modifikuvati zavantazheni koristuvachem binarni fajli dlya togo shob otrimati dostup do oblikovogo zapisu koristuvacha abo zminiti povedinku programi zavantazhenoyi koristuvachem z internetu 3 Downgrade Attack Redaguvati Terminom Downgrade Attack nazivayut taku ataku pri yakij kriptoanalitik zmushuye koristuvacha vikoristati mensh bezpechni funkciyi protokoli yaki vse she pidtrimuyutsya z mirkuvan sumisnosti Takij vid ataki mozhe buti provedenij na protokoli SSH IPsec ta PPTP SSH V1 zamist SSH V2 Redaguvati Atakuvalnik mozhe sprobuvati zminiti parametri z yednannya mizh serverom ta kliyentom pri vstanovlenni mizh nimi z yednannya 3 Zgidno z dopoviddyu zroblenoyu na konferenciyi Blackhat Conference Europe 2003 kriptoanalitik mozhe zmusiti kliyenta pochati sesiyu SSH1 zamist SSH2 zminivshi nomer versiyi 1 99 dlya SSH sesiyi na 1 51 sho oznachaye vikoristannya SSH V1 4 Protokol SSH 1 maye urazlivosti yakimi mozhe skoristatisya kriptoanalitik IPsec Redaguvati Pri takomu scenariyi ataki kriptoanalitik vvodit svoyu zhertvu v omanu zmushuyuchi yiyi dumati sho IPsec sesiya ne mozhe pochatisya na inshomu kinci serveri Ce prizvodit do togo sho povidomlennya budut peresilatisya v yavnomu viglyadi u razi yaksho host mashina pracyuye v rollback rezhimi 4 PPTP Redaguvati Na etapi uzgodzhennya parametriv PPTP sesiyi atakuvalnik mozhe zmusiti zhertvu vikoristovuvati mensh bezpechnu PAP autentifikaciyu MSCHAP V1 tobto vidkotitisya z MSCHAP V2 do versiyi 1 abo ne vikoristovuvati shifruvannya vzagali Atakuvalnik mozhe zmusiti svoyu zhertvu povtoriti etap uzgodzhennya parametriv PPTP sesiyi poslati paket LCP z zapitom vikrasti parol z isnuyuchogo tunelyu ta povtoriti ataku Publichni zasobi komunikacij bez zahistu Redaguvati Najbilsh poshirenimi zasobami komunikacij ciyeyi grupi ye socialna merezha publichnij servis elektronnoyi poshti ta sistema mittyevogo obminu povidomlennyami Vlasnik resursu sho zabezpechuye servis komunikacij maye povnij kontrol nad informaciyeyu yakoyu obminyuyutsya korespondenti i na svij rozsud v bud yakij moment chasu bezpereshkodno mozhe zdijsniti ataku Na vidminu vid poperednih scenariyiv zasnovanih na tehnichnih ta tehnologichnih aspektah zasobiv komunikacij v comu vipadku ataka zasnovana na mentalnih aspektah a same na ukorinenni v svidomosti koristuvachiv koncepciyi ignoruvannya vimog informacijnoyi bezpeki Chi vryatuye shifruvannya RedaguvatiRozglyanemo vipadok standartnoyi HTTP tranzakciyi V comu vipadku zlovmisnik dostatno legko mozhe rozbiti originalne TCP z yednannya na dva novih odne mizh soboyu ta kliyentom inshe mizh soboyu ta serverom Ce dosit prosto zrobiti oskilki duzhe ridko kliyent ta server z yednuyutsya bezposeredno U bilshosti vipadkiv voni pov yazani cherez deyaku kilkist promizhnih serveriv i MITM ataku mozhna provesti na bud yakomu z nih Yaksho kliyent ta server spilkuyutsya po HTTPS protokolu sho pidtrimuye shifruvannya ataka lyudina poseredini tezh mozhe buti zdijsnena Pri takomu viglyadi z yednannya vikoristovuyetsya TLS abo SSL dlya shifruvannya zapitiv sho zdavalosya b robit kanal zahishenim vid sniffinga ta MITM atak Prote atakuvalnik mozhe dlya kozhnogo TCP z yednannya stvoriti dvi nezalezhni SSL sesiyi Kliyent vstanovlyuye SSL z yednannya z atakuvalnikom toj u svoyu chergu stvoryuye z yednannya z serverom Brauzer v takih vipadkah zazvichaj poperedzhaye pro te sho sertifikat ne pidpisanij dovirenim centrom sertifikaciyi ale peresichnij koristuvach zvichno ignoruye take poperedzhennya Do togo zh u zlovmisnika mozhe buti sertifikat pidpisanij centrom sertifikaciyi napriklad taki sertifikati inodi vikoristovuyutsya dlya zapobigannya vitokiv informaciyi 5 Krim togo isnuye ryad atak na HTTPS 6 Takim chinom HTTPS protokol ne mozhna vvazhati zahishenim vid MITM atak na ryadovih koristuvachiv Viyavlennya MITM ataki RedaguvatiDlya viyavlennya ataki lyudina poseredini neobhidno analizuvati merezhevij trafik Napriklad dlya detektuvannya ataki po SSL slid zvernuti uvagu na taki parametri 7 IP adresa servera DNS server X 509 sertifikat servera Chi pidpisano sertifikat samostijno Chi pidpisano sertifikat centrom sertifikaciyi Chi buv sertifikat anulovanij Chi zminyuvavsya sertifikat neshodavno Chi otrimuvali inshi kliyenti v Interneti takij samij sertifikat Realizaciyi MITM ataki Redaguvatidsniff Arhivovano 29 zhovtnya 2014 u Wayback Machine instrument dlya SSH i SSL atak Cain instrument dlya provedennya ataki lyudina poseredini Maye grafichnij interfejs Pidtrimuye sniffing ta ARP spoofing Ettercap Arhivovano 25 zhovtnya 2014 u Wayback Machine instrument dlya provedennya atak v lokalnij merezhi Karma Arhivovano 12 listopada 2014 u Wayback Machine vikoristovuye ataku zlij dvijnik Evil Twin dlya provedennya MITM atak AirJack Arhivovano 30 zhovtnya 2014 u Wayback Machine programa demonstruye zasnovani na standarti 802 11 MITM ataki SSLStrip nedostupne posilannya instrument dlya MITM ataki na SSL SSLSniff nedostupne posilannya instrument dlya MITM ataki na SSL Spochatku buv stvorenij dlya viyavlennya vrazlivostej v Internet Explorer 8 Mallory prozorij proksi server yakij zdijsnyuye TCP i UDP MITM ataki Mozhe buti takozh vikoristanij dlya ataki na protokoli SSL SSH ta bagato inshih wsniff instrument dlya provedennya atak na 802 11 HTTP HTTPS protokolPererahovani programi mozhut buti vikoristani dlya zdijsnennya atak lyudina poseredini a takozh dlya yih viyavlennya ta testuvannya sistemi na urazlivosti Priklad v literaturi RedaguvatiNaochnij literaturnij priklad mozhna pobachiti v Kazci pro carya Saltana A S Pushkina de yak lyudina poseredini vistupayut Tkalya Kuharka ta Babariha Voni pidminyayut listi adresovani caryu ta jogo vidpovidi Takozh ataka poserednika opisana v romani A Dyuma Graf Monte Kristo de povidomlennya yake peredayetsya za dopomogoyu optichnogo telegrafu pidminyuyetsya na odnij z retranslyacijnih stancij Primitki Redaguvati Asimetrichni algoritmi shifruvannya Techtarget Search Security Channel Common injection attacks Arhiv originalu za 18 lyutogo 2012 Procitovano 29 zhovtnya 2014 a b v Alberto Ornaghi Marco Valleri Man In The Middle Attacks BlackHat Conference Europe 2003 Arhiv originalu za 18 lyutogo 2012 Procitovano 29 zhovtnya 2014 a b Alberto Ornaghi Marco Valleri Man In The Middle Attacks Demos BlackHat Conference Europe 2003 Arhiv originalu za 18 lyutogo 2012 Procitovano 29 zhovtnya 2014 http blog spiderlabs com 2012 02 clarifying the trustwave ca policy update html Arhivovano 30 zhovtnya 2014 u Wayback Machine subordinate root This single certificate was issued for an internal corporate network customer and not to a government ISP or to law enforcement It was to be used within a private network within a data loss prevention DLP system ATTACKS ON SSL A COMPREHENSIVE STUDY OF BEAST CRIME TIME BREACH LUCKY 13 amp RC4 BIASES Arhivovano 30 zhovtnya 2014 u Wayback Machine August 15 2013 Network Forensic Analysis of SSL MITM Attacks NETRESEC Network Security Blog Arhiv originalu za 18 lyutogo 2012 Procitovano 27 bereznya 2011 Goodin Dan 1 zhovtnya 2009 SSL spoof bug still haunts IE Safari Chrome Thanks to Microsoft The Register co uk Arhiv originalu za 18 lyutogo 2012 Procitovano 17 lipnya 2010 Div takozh RedaguvatiAspidistra en nbsp britanskij radioperedavach yakij vikoristovuvali pid chas Drugoyi svitovoyi vijni vtorgnennya variant MITM ataki Zmova Babingtona zmova proti Yelizaveti I korespondenciya yaka mistila cej opis bula perehoplena Frensisom Uolsingemom Inshi ataki Lyudina v brauzeri angl Man in the Browser vid ataki pri yakij zlovmisnik otrimuye mozhlivist mittyevo minyati parametri tranzakciyi minyati storinki absolyutno prozoro dlya zhertvi Zustrich poseredini Metod zustrichi poseredini kriptografichna ataka yaka yak i ataka dniv narodzhennya vikoristovuye kompromis mizh chasom ta pam yattyu Vtrata poseredini Miss in the middle attack en efektivnij metod tak zvanogo kriptoanalizu nemozhlivih diferencialiv en Relay attack en variant MITM ataki zasnovanij na peresilci perehoplenogo povidomlennya dopustimomu oderzhuvachu ale ne tomu yakomu ce povidomlennya priznachalosya Rutkit programa priznachena dlya prihovuvannya slidiv prisutnosti zlovmisnika ARP spoofing Kriptosistema z vidkritim klyuchem TCP hijackingPosilannya Redaguvatihttp www all net CID Attack Attack74 html Arhivovano 27 sichnya 2014 u Wayback Machine http www nag ru 2003 0405 0405 shtml Arhivovano 4 travnya 2009 u Wayback Machine http www schneier com blog archives 2006 04 rfid cards and html Arhivovano 30 zhovtnya 2014 u Wayback Machine Otrimano z https uk wikipedia org w index php title Ataka lyudina poseredini amp oldid 40458913