Атака посередника, атака «людина посередині», MITM-атака (англ. Man in the middle) — термін в криптографії, що позначає ситуацію, коли криптоаналітик (атакувальник) здатний читати та видозмінювати за своєю волею повідомлення, якими обмінюються кореспонденти, причому жоден з останніх не може здогадатися про його присутність в каналі.
Метод компрометації каналу зв'язку, при якому зловмисник, приєднавшись до каналу між контрагентами, здійснює втручання в протокол передачі, видаляючи або змінюючи інформацію.
Принцип атаки
Атака зазвичай починається з прослуховування каналу зв'язку та закінчується тим, що криптоаналітик намагається підмінити перехоплене повідомлення, витягти з нього корисну інформацію, перенаправити його на який-небудь зовнішній ресурс.
Припустимо, об'єкт A планує передати об'єкту B якусь інформацію. Об'єкт C володіє знаннями про структуру та властивості використовуваного методу передачі даних, а також про факт планованої передачі власне інформації, яку С планує перехопити. Для здійснення атаки С «видається» об'єкту А як В, а об'єкту В — як А. Об'єкт А, помилково вважаючи, що він направляє інформацію об'єкту В, посилає її об'єкту С. Об'єкт С, отримавши інформацію, і зробивши з нею деякі дії (наприклад, скопіювавши або модифікувавши у своїх цілях) пересилає дані власне одержувачу — об'єкту В; об'єкт В, в свою чергу, вважає, що інформація була отримана ним безпосередньо від об'єкта А.
Приклад атаки
Припустимо, що Аліса хоче передати Бобу деяку інформацію. Мелорі хоче перехопити повідомлення і, можливо, змінити його так, що Боб отримає невірну інформацію.
Мелорі починає свою атаку з того, що встановлює з'єднання з Бобом та Алісою, при цьому вони не можуть здогадатися про те, що хтось третій є присутнім в їх каналі зв'язку. Всі повідомлення, які посилають Боб і Аліса, отримує Мелорі.
Аліса просить у Боба його відкритий ключ. Мелорі представляється Алісі Бобом та відправляє їй свій відкритий ключ. Аліса, вважаючи, що це ключ Боба, шифрує ним повідомлення та відправляє його Бобу. Мелорі отримує повідомлення, розшифровує, потім змінює його, якщо потрібно, шифрує його відкритим ключем Боба і відправляє його йому. Боб отримує повідомлення та думає, що воно прийшло від Аліси:
- Аліса відправляє Бобу повідомлення, яке перехоплює Мелорі:
- Аліса «Привіт Боб, Це Аліса. Надішли мені свій відкритий ключ» > Мелорі Боб
- Мелорі пересилає повідомлення Бобу; Боб може не здогадатися, що це повідомлення не від Аліси:
- Аліса Мелорі «Привіт Боб, Це Аліса. Надішли мені свій відкритий ключ» > Боб
- Боб відсилає свій ключ:
- Аліса Мелорі ← [ключ Боба] Боб
- Мелорі підмінює ключ Боба своїм та пересилає повідомлення Алісі:
- Аліса ← [ключ Мелорі] Мелорі Боб
- Аліса шифрує повідомлення ключем Мелорі, вважаючи що це ключ Боба, і що лише він може розшифрувати його:
- Аліса «Зустрінемося на автобусній зупинці!» [зашифровано ключем Мелорі] → Мелорі Боб
- Мелорі розшифровує повідомлення, читає його, модифікує його, шифрує ключем Боба і відправляє його:
- Аліса Мелорі «Чекай на мене біля входу в музей в 18:00!» [зашифровано ключем Боба] → Боб
- Боб вважає, що це повідомлення Аліси.
Цей приклад демонструє необхідність використання методів для підтвердження того, що обидві сторони використовують правильні відкриті ключі, тобто що у сторони А відкритий ключ сторони Б, а у сторони Б відкритий ключ сторони А. В іншому випадку, канал може бути підданий атаці «Людина посередині».
Сценарії атаки
Обмін відкритими ключами
Атаки «людина посередині» становлять загрозу для систем, що здійснюють фінансові операції через інтернет — наприклад, електронний бізнес, інтернет-банкінг, платіжний шлюз. Застосовуючи цей вид атаки, зловмисник може отримати доступ до облікового запису користувача та здійснювати різні фінансові махінації.
У випадку системи з відкритим ключем, криптоаналітик може перехопити повідомлення обміну відкритими ключами між клієнтом та сервером і змінити їх, як у прикладі вище. Для того, щоб залишатися непоміченим, криптоаналітик повинен перехоплювати всі повідомлення між клієнтом та сервером і шифрувати та розшифровувати їх відповідними ключами. Такі дії можуть здатися занадто складними для проведення атаки, проте вони представляють реальну загрозу для небезпечних мереж (наприклад, інтернет та бездротові мережі).
Впровадження шкідливого коду
Впровадження коду в атаці «людина посередині» головним чином застосовується для захоплення вже авторизованої сесії, виконання власних команд на сервері та відправки помилкових відповідей клієнту.
Атака «людина посередині» дозволяє криптоаналітику вставляти свій код в електронні листи, SQL вирази та вебсторінки (тобто дозволяє здійснювати SQL-ін'єкції, HTML/script-ін'єкції або XSS-атаки), і навіть модифікувати завантажені користувачем бінарні файли для того, щоб отримати доступ до облікового запису користувача або змінити поведінку програми, завантаженої користувачем з інтернету.
Downgrade Attack
Терміном «Downgrade Attack» називають таку атаку, при якій криптоаналітик змушує користувача використати менш безпечні функції, протоколи, які все ще підтримуються з міркувань сумісності. Такий вид атаки може бути проведений на протоколи SSH, IPsec та PPTP.
Атакувальник може спробувати змінити параметри з'єднання між сервером та клієнтом при встановленні між ними з'єднання. Згідно з доповіддю, зробленою на конференції Blackhat Conference Europe 2003, криптоаналітик може «змусити» клієнта почати сесію SSH1 замість SSH2 змінивши номер версії «1.99» для SSH сесії на «1.51», що означає використання SSH V1. Протокол SSH-1 має уразливості, якими може скористатися криптоаналітик.
IPsec
При такому сценарії атаки криптоаналітик вводить свою жертву в оману, змушуючи її думати, що IPsec сесія не може початися на іншому кінці (сервері). Це призводить до того, що повідомлення будуть пересилатися в явному вигляді, у разі якщо хост-машина працює в rollback режимі.
PPTP
На етапі узгодження параметрів PPTP сесії атакувальник може змусити жертву використовувати менш безпечну PAP аутентифікацію, MSCHAP V1 (тобто «відкотитися» з MSCHAP V2 до версії 1), або не використовувати шифрування взагалі.
Атакувальник може змусити свою жертву повторити етап узгодження параметрів PPTP сесії (послати пакет LCP з запитом), викрасти пароль з існуючого тунелю та повторити атаку.
Публічні засоби комунікацій без захисту
Найбільш поширеними засобами комунікацій цієї групи є соціальна мережа, публічний сервіс електронної пошти та система миттєвого обміну повідомленнями. Власник ресурсу, що забезпечує сервіс комунікацій має повний контроль над інформацією, якою обмінюються кореспонденти і, на свій розсуд, в будь-який момент часу безперешкодно може здійснити атаку.
На відміну від попередніх сценаріїв, заснованих на технічних та технологічних аспектах засобів комунікацій, в цьому випадку атака заснована на ментальних аспектах, а саме на укоріненні в свідомості користувачів концепції ігнорування вимог інформаційної безпеки.
Чи врятує шифрування?
Розглянемо випадок стандартної HTTP-транзакції. В цьому випадку зловмисник достатньо легко може розбити оригінальне TCP-з'єднання на два нових: одне між собою та клієнтом, інше між собою та сервером. Це досить просто зробити, оскільки дуже рідко клієнт та сервер з'єднуються безпосередньо. У більшості випадків вони пов'язані через деяку кількість проміжних серверів і MITM-атаку можна провести на будь-якому з них.
Якщо клієнт та сервер спілкуються по HTTPS — протоколу, що підтримує шифрування — атака «людина посередині» теж може бути здійснена. При такому вигляді з'єднання використовується TLS або SSL для шифрування запитів, що, здавалося б, робить канал захищеним від сніффінга та MITM-атак. Проте атакувальник може для кожного TCP-з'єднання створити дві незалежні SSL-сесії. Клієнт встановлює SSL-з'єднання з атакувальником, той у свою чергу створює з'єднання з сервером. Браузер в таких випадках зазвичай попереджає про те, що сертифікат не підписаний довіреним центром сертифікації, але пересічний користувач звично ігнорує таке попередження. До того ж, у зловмисника може бути сертифікат, підписаний центром сертифікації (наприклад, такі сертифікати іноді використовуються для запобігання витоків інформації). Крім того, існує ряд атак на HTTPS. Таким чином, HTTPS протокол не можна вважати захищеним від MITM-атак на рядових користувачів.
Виявлення MITM-атаки
Для виявлення атаки «людина посередині» необхідно аналізувати мережевий трафік. Наприклад, для детектування атаки по SSL слід звернути увагу на такі параметри:
- IP-адреса сервера
- DNS-сервер
- X.509-сертифікат сервера
- Чи підписано сертифікат самостійно?
- Чи підписано сертифікат центром сертифікації?
- Чи був сертифікат анульований?
- Чи змінювався сертифікат нещодавно?
- Чи отримували інші клієнти в Інтернеті такий самий сертифікат ?
Реалізації MITM-атаки
- dsniff [ 29 жовтня 2014 у Wayback Machine.] — інструмент для SSH і SSL атак
- — інструмент для проведення атаки «людина посередині». Має графічний інтерфейс. Підтримує сніффінг та ARP spoofing.
- Ettercap [ 25 жовтня 2014 у Wayback Machine.] — інструмент для проведення атак в локальній мережі
- Karma [ 12 листопада 2014 у Wayback Machine.] — використовує атаку злий двійник (Evil Twin) для проведення MITM-атак
- AirJack [ 30 жовтня 2014 у Wayback Machine.] — програма демонструє засновані на стандарті 802.11 MITM-атаки
- SSLStrip[недоступне посилання] — інструмент для MITM-атаки на SSL
- SSLSniff[недоступне посилання] — інструмент для MITM-атаки на SSL. Спочатку був створений для виявлення вразливостей в Internet Explorer.
- — прозорий проксі-сервер, який здійснює TCP-і UDP-MITM-атаки. Може бути також використаний для атаки на протоколи SSL, SSH та багато інших
- — інструмент для проведення атак на 802.11 HTTP/HTTPS протокол
Перераховані програми можуть бути використані для здійснення атак «людина посередині», а також для їх виявлення та тестування системи на уразливості.
Приклад в літературі
Наочний літературний приклад можна побачити в Казці про царя Салтана А. С. Пушкіна, де як «людина посередині» виступають Ткаля, Кухарка та Бабариха. Вони підміняють листи, адресовані царю, та його відповіді.
Також атака посередника описана в романі А. Дюма «Граф Монте-Крісто», де повідомлення, яке передається за допомогою оптичного телеграфу, підмінюється на одній з ретрансляційних станцій.
Примітки
- Асиметричні алгоритми шифрування
- Techtarget Search Security Channel: Common injection attacks. Архів оригіналу за 18 лютого 2012. Процитовано 29 жовтня 2014.
- Alberto Ornaghi, Marco Valleri, "Man In The Middle Attacks," BlackHat Conference Europe 2003. Архів оригіналу за 18 лютого 2012. Процитовано 29 жовтня 2014.
- Alberto Ornaghi, Marco Valleri, "Man In The Middle Attacks Demos," BlackHat Conference Europe 2003. Архів оригіналу за 18 лютого 2012. Процитовано 29 жовтня 2014.
- http://blog.spiderlabs.com/2012/02/clarifying-the-trustwave-ca-policy-update.html [ 30 жовтня 2014 у Wayback Machine.] «subordinate root… This single certificate was issued for an internal corporate network customer and not to a 'government', 'ISP' or to 'law enforcement'. It was to be used within a private network within a data loss prevention (DLP) system.»
- ATTACKS ON SSL. A COMPREHENSIVE STUDY OF BEAST, CRIME, TIME, BREACH, LUCKY 13 & RC4 BIASES [ 30 жовтня 2014 у Wayback Machine.], August 15, 2013
- Network Forensic Analysis of SSL MITM Attacks. NETRESEC Network Security Blog. Архів оригіналу за 18 лютого 2012. Процитовано 27 березня 2011.
- Goodin, Dan (1 жовтня 2009). SSL spoof bug still haunts IE, Safari, Chrome; Thanks to Microsoft. The Register.co.uk. Архів оригіналу за 18 лютого 2012. Процитовано 17 липня 2010.
Див. також
- [en]nbsp;— британський радіопередавач, який використовували під час Другої світової війни «вторгнення», варіант MITM-атаки.
- Змова Бабінгтона — змова проти Єлизавети I, кореспонденція, яка містила цей опис була перехоплена Френсісом Уолсингемом.
- Інші атаки
- «Людина-в-браузері» (англ. Man in the Browser) — вид атаки, при якій зловмисник отримує можливість миттєво міняти параметри транзакції, міняти сторінки абсолютно прозоро для жертви.
- «Зустріч посередині» (Метод зустрічі посередині) — криптографічна атака, яка, як і атака «днів народження», використовує компроміс між часом та пам'яттю.
- «Втрата посередині» ([en]) — ефективний метод так званого [en].
- [en] — варіант MITM-атаки, заснований на пересилці перехопленого повідомлення допустимому одержувачу, але не тому, якому це повідомлення призначалося.
- Руткіт — програма, призначена для приховування слідів присутності зловмисника.
- ARP spoofing
- Криптосистема з відкритим ключем
- TCP hijacking
Посилання
- http://www.all.net/CID/Attack/Attack74.html [ 27 січня 2014 у Wayback Machine.]
- http://www.nag.ru/2003/0405/0405.shtml [ 4 травня 2009 у Wayback Machine.]
- http://www.schneier.com/blog/archives/2006/04/rfid_cards_and.html [ 30 жовтня 2014 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Ataka poserednika ataka lyudina poseredini MITM ataka angl Man in the middle termin v kriptografiyi sho poznachaye situaciyu koli kriptoanalitik atakuvalnik zdatnij chitati ta vidozminyuvati za svoyeyu voleyu povidomlennya yakimi obminyuyutsya korespondenti prichomu zhoden z ostannih ne mozhe zdogadatisya pro jogo prisutnist v kanali Metod komprometaciyi kanalu zv yazku pri yakomu zlovmisnik priyednavshis do kanalu mizh kontragentami zdijsnyuye vtruchannya v protokol peredachi vidalyayuchi abo zminyuyuchi informaciyu Princip atakiAtaka zazvichaj pochinayetsya z prosluhovuvannya kanalu zv yazku ta zakinchuyetsya tim sho kriptoanalitik namagayetsya pidminiti perehoplene povidomlennya vityagti z nogo korisnu informaciyu perenapraviti jogo na yakij nebud zovnishnij resurs Pripustimo ob yekt A planuye peredati ob yektu B yakus informaciyu Ob yekt C volodiye znannyami pro strukturu ta vlastivosti vikoristovuvanogo metodu peredachi danih a takozh pro fakt planovanoyi peredachi vlasne informaciyi yaku S planuye perehopiti Dlya zdijsnennya ataki S vidayetsya ob yektu A yak V a ob yektu V yak A Ob yekt A pomilkovo vvazhayuchi sho vin napravlyaye informaciyu ob yektu V posilaye yiyi ob yektu S Ob yekt S otrimavshi informaciyu i zrobivshi z neyu deyaki diyi napriklad skopiyuvavshi abo modifikuvavshi u svoyih cilyah peresilaye dani vlasne oderzhuvachu ob yektu V ob yekt V v svoyu chergu vvazhaye sho informaciya bula otrimana nim bezposeredno vid ob yekta A Priklad ataki Ataka lyudina poseredini Pripustimo sho Alisa hoche peredati Bobu deyaku informaciyu Melori hoche perehopiti povidomlennya i mozhlivo zminiti jogo tak sho Bob otrimaye nevirnu informaciyu Melori pochinaye svoyu ataku z togo sho vstanovlyuye z yednannya z Bobom ta Alisoyu pri comu voni ne mozhut zdogadatisya pro te sho htos tretij ye prisutnim v yih kanali zv yazku Vsi povidomlennya yaki posilayut Bob i Alisa otrimuye Melori Alisa prosit u Boba jogo vidkritij klyuch Melori predstavlyayetsya Alisi Bobom ta vidpravlyaye yij svij vidkritij klyuch Alisa vvazhayuchi sho ce klyuch Boba shifruye nim povidomlennya ta vidpravlyaye jogo Bobu Melori otrimuye povidomlennya rozshifrovuye potim zminyuye jogo yaksho potribno shifruye jogo vidkritim klyuchem Boba i vidpravlyaye jogo jomu Bob otrimuye povidomlennya ta dumaye sho vono prijshlo vid Alisi Alisa vidpravlyaye Bobu povidomlennya yake perehoplyuye Melori Alisa Privit Bob Ce Alisa Nadishli meni svij vidkritij klyuch gt Melori Bob Melori peresilaye povidomlennya Bobu Bob mozhe ne zdogadatisya sho ce povidomlennya ne vid Alisi Alisa Melori Privit Bob Ce Alisa Nadishli meni svij vidkritij klyuch gt Bob Bob vidsilaye svij klyuch Alisa Melori klyuch Boba Bob Melori pidminyuye klyuch Boba svoyim ta peresilaye povidomlennya Alisi Alisa klyuch Melori Melori Bob Alisa shifruye povidomlennya klyuchem Melori vvazhayuchi sho ce klyuch Boba i sho lishe vin mozhe rozshifruvati jogo Alisa Zustrinemosya na avtobusnij zupinci zashifrovano klyuchem Melori Melori Bob Melori rozshifrovuye povidomlennya chitaye jogo modifikuye jogo shifruye klyuchem Boba i vidpravlyaye jogo Alisa Melori Chekaj na mene bilya vhodu v muzej v 18 00 zashifrovano klyuchem Boba Bob Bob vvazhaye sho ce povidomlennya Alisi Cej priklad demonstruye neobhidnist vikoristannya metodiv dlya pidtverdzhennya togo sho obidvi storoni vikoristovuyut pravilni vidkriti klyuchi tobto sho u storoni A vidkritij klyuch storoni B a u storoni B vidkritij klyuch storoni A V inshomu vipadku kanal mozhe buti piddanij ataci Lyudina poseredini Scenariyi atakiObmin vidkritimi klyuchami Ataki lyudina poseredini stanovlyat zagrozu dlya sistem sho zdijsnyuyut finansovi operaciyi cherez internet napriklad elektronnij biznes internet banking platizhnij shlyuz Zastosovuyuchi cej vid ataki zlovmisnik mozhe otrimati dostup do oblikovogo zapisu koristuvacha ta zdijsnyuvati rizni finansovi mahinaciyi U vipadku sistemi z vidkritim klyuchem kriptoanalitik mozhe perehopiti povidomlennya obminu vidkritimi klyuchami mizh kliyentom ta serverom i zminiti yih yak u prikladi vishe Dlya togo shob zalishatisya nepomichenim kriptoanalitik povinen perehoplyuvati vsi povidomlennya mizh kliyentom ta serverom i shifruvati ta rozshifrovuvati yih vidpovidnimi klyuchami Taki diyi mozhut zdatisya zanadto skladnimi dlya provedennya ataki prote voni predstavlyayut realnu zagrozu dlya nebezpechnih merezh napriklad internet ta bezdrotovi merezhi Vprovadzhennya shkidlivogo kodu Vprovadzhennya kodu v ataci lyudina poseredini golovnim chinom zastosovuyetsya dlya zahoplennya vzhe avtorizovanoyi sesiyi vikonannya vlasnih komand na serveri ta vidpravki pomilkovih vidpovidej kliyentu Ataka lyudina poseredini dozvolyaye kriptoanalitiku vstavlyati svij kod v elektronni listi SQL virazi ta vebstorinki tobto dozvolyaye zdijsnyuvati SQL in yekciyi HTML script in yekciyi abo XSS ataki i navit modifikuvati zavantazheni koristuvachem binarni fajli dlya togo shob otrimati dostup do oblikovogo zapisu koristuvacha abo zminiti povedinku programi zavantazhenoyi koristuvachem z internetu Downgrade Attack Terminom Downgrade Attack nazivayut taku ataku pri yakij kriptoanalitik zmushuye koristuvacha vikoristati mensh bezpechni funkciyi protokoli yaki vse she pidtrimuyutsya z mirkuvan sumisnosti Takij vid ataki mozhe buti provedenij na protokoli SSH IPsec ta PPTP SSH V1 zamist SSH V2 Atakuvalnik mozhe sprobuvati zminiti parametri z yednannya mizh serverom ta kliyentom pri vstanovlenni mizh nimi z yednannya Zgidno z dopoviddyu zroblenoyu na konferenciyi Blackhat Conference Europe 2003 kriptoanalitik mozhe zmusiti kliyenta pochati sesiyu SSH1 zamist SSH2 zminivshi nomer versiyi 1 99 dlya SSH sesiyi na 1 51 sho oznachaye vikoristannya SSH V1 Protokol SSH 1 maye urazlivosti yakimi mozhe skoristatisya kriptoanalitik IPsec Pri takomu scenariyi ataki kriptoanalitik vvodit svoyu zhertvu v omanu zmushuyuchi yiyi dumati sho IPsec sesiya ne mozhe pochatisya na inshomu kinci serveri Ce prizvodit do togo sho povidomlennya budut peresilatisya v yavnomu viglyadi u razi yaksho host mashina pracyuye v rollback rezhimi PPTP Na etapi uzgodzhennya parametriv PPTP sesiyi atakuvalnik mozhe zmusiti zhertvu vikoristovuvati mensh bezpechnu PAP autentifikaciyu MSCHAP V1 tobto vidkotitisya z MSCHAP V2 do versiyi 1 abo ne vikoristovuvati shifruvannya vzagali Atakuvalnik mozhe zmusiti svoyu zhertvu povtoriti etap uzgodzhennya parametriv PPTP sesiyi poslati paket LCP z zapitom vikrasti parol z isnuyuchogo tunelyu ta povtoriti ataku Publichni zasobi komunikacij bez zahistu Najbilsh poshirenimi zasobami komunikacij ciyeyi grupi ye socialna merezha publichnij servis elektronnoyi poshti ta sistema mittyevogo obminu povidomlennyami Vlasnik resursu sho zabezpechuye servis komunikacij maye povnij kontrol nad informaciyeyu yakoyu obminyuyutsya korespondenti i na svij rozsud v bud yakij moment chasu bezpereshkodno mozhe zdijsniti ataku Na vidminu vid poperednih scenariyiv zasnovanih na tehnichnih ta tehnologichnih aspektah zasobiv komunikacij v comu vipadku ataka zasnovana na mentalnih aspektah a same na ukorinenni v svidomosti koristuvachiv koncepciyi ignoruvannya vimog informacijnoyi bezpeki Chi vryatuye shifruvannya Rozglyanemo vipadok standartnoyi HTTP tranzakciyi V comu vipadku zlovmisnik dostatno legko mozhe rozbiti originalne TCP z yednannya na dva novih odne mizh soboyu ta kliyentom inshe mizh soboyu ta serverom Ce dosit prosto zrobiti oskilki duzhe ridko kliyent ta server z yednuyutsya bezposeredno U bilshosti vipadkiv voni pov yazani cherez deyaku kilkist promizhnih serveriv i MITM ataku mozhna provesti na bud yakomu z nih Yaksho kliyent ta server spilkuyutsya po HTTPS protokolu sho pidtrimuye shifruvannya ataka lyudina poseredini tezh mozhe buti zdijsnena Pri takomu viglyadi z yednannya vikoristovuyetsya TLS abo SSL dlya shifruvannya zapitiv sho zdavalosya b robit kanal zahishenim vid sniffinga ta MITM atak Prote atakuvalnik mozhe dlya kozhnogo TCP z yednannya stvoriti dvi nezalezhni SSL sesiyi Kliyent vstanovlyuye SSL z yednannya z atakuvalnikom toj u svoyu chergu stvoryuye z yednannya z serverom Brauzer v takih vipadkah zazvichaj poperedzhaye pro te sho sertifikat ne pidpisanij dovirenim centrom sertifikaciyi ale peresichnij koristuvach zvichno ignoruye take poperedzhennya Do togo zh u zlovmisnika mozhe buti sertifikat pidpisanij centrom sertifikaciyi napriklad taki sertifikati inodi vikoristovuyutsya dlya zapobigannya vitokiv informaciyi Krim togo isnuye ryad atak na HTTPS Takim chinom HTTPS protokol ne mozhna vvazhati zahishenim vid MITM atak na ryadovih koristuvachiv Viyavlennya MITM atakiDlya viyavlennya ataki lyudina poseredini neobhidno analizuvati merezhevij trafik Napriklad dlya detektuvannya ataki po SSL slid zvernuti uvagu na taki parametri IP adresa servera DNS server X 509 sertifikat servera Chi pidpisano sertifikat samostijno Chi pidpisano sertifikat centrom sertifikaciyi Chi buv sertifikat anulovanij Chi zminyuvavsya sertifikat neshodavno Chi otrimuvali inshi kliyenti v Interneti takij samij sertifikat Realizaciyi MITM atakidsniff 29 zhovtnya 2014 u Wayback Machine instrument dlya SSH i SSL atak instrument dlya provedennya ataki lyudina poseredini Maye grafichnij interfejs Pidtrimuye sniffing ta ARP spoofing Ettercap 25 zhovtnya 2014 u Wayback Machine instrument dlya provedennya atak v lokalnij merezhi Karma 12 listopada 2014 u Wayback Machine vikoristovuye ataku zlij dvijnik Evil Twin dlya provedennya MITM atak AirJack 30 zhovtnya 2014 u Wayback Machine programa demonstruye zasnovani na standarti 802 11 MITM ataki SSLStrip nedostupne posilannya instrument dlya MITM ataki na SSL SSLSniff nedostupne posilannya instrument dlya MITM ataki na SSL Spochatku buv stvorenij dlya viyavlennya vrazlivostej v Internet Explorer prozorij proksi server yakij zdijsnyuye TCP i UDP MITM ataki Mozhe buti takozh vikoristanij dlya ataki na protokoli SSL SSH ta bagato inshih instrument dlya provedennya atak na 802 11 HTTP HTTPS protokol Pererahovani programi mozhut buti vikoristani dlya zdijsnennya atak lyudina poseredini a takozh dlya yih viyavlennya ta testuvannya sistemi na urazlivosti Priklad v literaturiNaochnij literaturnij priklad mozhna pobachiti v Kazci pro carya Saltana A S Pushkina de yak lyudina poseredini vistupayut Tkalya Kuharka ta Babariha Voni pidminyayut listi adresovani caryu ta jogo vidpovidi Takozh ataka poserednika opisana v romani A Dyuma Graf Monte Kristo de povidomlennya yake peredayetsya za dopomogoyu optichnogo telegrafu pidminyuyetsya na odnij z retranslyacijnih stancij PrimitkiAsimetrichni algoritmi shifruvannya Techtarget Search Security Channel Common injection attacks Arhiv originalu za 18 lyutogo 2012 Procitovano 29 zhovtnya 2014 Alberto Ornaghi Marco Valleri Man In The Middle Attacks BlackHat Conference Europe 2003 Arhiv originalu za 18 lyutogo 2012 Procitovano 29 zhovtnya 2014 Alberto Ornaghi Marco Valleri Man In The Middle Attacks Demos BlackHat Conference Europe 2003 Arhiv originalu za 18 lyutogo 2012 Procitovano 29 zhovtnya 2014 http blog spiderlabs com 2012 02 clarifying the trustwave ca policy update html 30 zhovtnya 2014 u Wayback Machine subordinate root This single certificate was issued for an internal corporate network customer and not to a government ISP or to law enforcement It was to be used within a private network within a data loss prevention DLP system ATTACKS ON SSL A COMPREHENSIVE STUDY OF BEAST CRIME TIME BREACH LUCKY 13 amp RC4 BIASES 30 zhovtnya 2014 u Wayback Machine August 15 2013 Network Forensic Analysis of SSL MITM Attacks NETRESEC Network Security Blog Arhiv originalu za 18 lyutogo 2012 Procitovano 27 bereznya 2011 Goodin Dan 1 zhovtnya 2009 SSL spoof bug still haunts IE Safari Chrome Thanks to Microsoft The Register co uk Arhiv originalu za 18 lyutogo 2012 Procitovano 17 lipnya 2010 Div takozh en nbsp britanskij radioperedavach yakij vikoristovuvali pid chas Drugoyi svitovoyi vijni vtorgnennya variant MITM ataki Zmova Babingtona zmova proti Yelizaveti I korespondenciya yaka mistila cej opis bula perehoplena Frensisom Uolsingemom Inshi ataki Lyudina v brauzeri angl Man in the Browser vid ataki pri yakij zlovmisnik otrimuye mozhlivist mittyevo minyati parametri tranzakciyi minyati storinki absolyutno prozoro dlya zhertvi Zustrich poseredini Metod zustrichi poseredini kriptografichna ataka yaka yak i ataka dniv narodzhennya vikoristovuye kompromis mizh chasom ta pam yattyu Vtrata poseredini en efektivnij metod tak zvanogo en en variant MITM ataki zasnovanij na peresilci perehoplenogo povidomlennya dopustimomu oderzhuvachu ale ne tomu yakomu ce povidomlennya priznachalosya Rutkit programa priznachena dlya prihovuvannya slidiv prisutnosti zlovmisnika ARP spoofing Kriptosistema z vidkritim klyuchem TCP hijackingPosilannyahttp www all net CID Attack Attack74 html 27 sichnya 2014 u Wayback Machine http www nag ru 2003 0405 0405 shtml 4 travnya 2009 u Wayback Machine http www schneier com blog archives 2006 04 rfid cards and html 30 zhovtnya 2014 u Wayback Machine