Atacul intermediar sau atacul omului în mijloc ( MITM) - un tip de atac în criptografie și securitate informatică , atunci când un atacator transmite în secret și, dacă este necesar, schimbă legătura dintre două părți care cred că comunică direct între ele. un prieten. Este o metodă de compromitere a unui canal de comunicare , în care un atacator, conectându-se la un canal între contrapărți, intervine în protocolul de transmitere, ștergând sau distorsionând informații.
Un exemplu de atac de tip om-in-the-middle este interceptarea activă, în care atacatorul stabilește legături independente cu victimele și transmite mesaje între ele. Procedând astfel, face victimele să creadă că vorbesc direct între ele printr-o conexiune privată, de fapt, întreaga conversație este controlată de atacator. Atacatorul trebuie să poată intercepta toate mesajele transmise între cele două victime, precum și să introducă altele noi. În cele mai multe cazuri, acest lucru este destul de simplu: de exemplu, un atacator se poate comporta ca un „om la mijloc” în raza de acțiune a unui punct de acces wireless ( Wi-Fi ) [1] .
Acest atac are scopul de a ocoli autentificarea reciprocă sau lipsa acesteia și poate reuși numai atunci când un atacator are capacitatea de a uzurpa identitatea fiecărui punct final sau de a rămâne nedetectat ca gazdă intermediară. Majoritatea protocoalelor criptografice includ o anumită formă de autentificare a punctelor finale, special pentru a preveni atacurile MITM. De exemplu, TLS poate autentifica una sau ambele părți folosind o autoritate de certificare de încredere [2] .
Atacul începe de obicei cu ascultarea canalului de comunicare și se termină cu criptoanalistul care încearcă să înlocuiască mesajul interceptat, să extragă informații utile din acesta și să-l redirecționeze către o resursă externă.
Să presupunem că obiectul A plănuiește să trimită unele informații către obiectul B. Obiectul C are cunoștințe despre structura și proprietățile metodei de transfer de date utilizate, precum și despre faptul că transferul planificat al informațiilor reale pe care C intenționează să le intercepteze. Pentru a efectua un atac, C „se prezintă” obiectului A ca B, iar obiectului B ca A. Obiectul A, crezând în mod eronat că trimite informații către B, o trimite obiectului C. Obiectul C, după ce a primit informația și efectuarea unor acțiuni cu acesta (de exemplu, copierea sau modificarea în scopuri proprii), trimite datele către destinatar însuși - B; obiectul B, la rândul său, consideră că informația a fost primită de acesta direct de la A.
Să presupunem că Alice vrea să-i dea lui Bob câteva informații. Mallory vrea să intercepteze mesajul și, eventual, să-l schimbe, astfel încât Bob să obțină informații greșite.
Malory își începe atacul stabilind o conexiune cu Bob și Alice, în timp ce aceștia nu pot ghici că altcineva este prezent în canalul lor de comunicare. Toate mesajele trimise de Bob și Alice trec prin Mallory.
Alice îi cere lui Bob cheia publică . Malory se prezintă lui Alice ca Bob și îi trimite cheia ei publică. Alice, crezând că este cheia lui Bob, criptează un mesaj cu ea și îi trimite lui Bob. Mallory primește mesajul, îl decriptează, apoi îl modifică dacă este necesar, îl criptează cu cheia publică a lui Bob și i-l trimite. Bob primește un mesaj și crede că vine de la Alice:
Acest exemplu demonstrează necesitatea de a utiliza metode pentru a verifica dacă ambele părți folosesc cheile publice corecte, adică partea A are cheia publică a părții B și partea B are cheia publică a părții A în mijloc."
Luați în considerare un atac asupra protocolului secret comun Diffie-Hellman între părțile A și B. Să presupunem că criptoanalistul E are capacitatea nu numai de a intercepta mesaje, ci și de a le înlocui cu propriile sale, adică de a efectua un atac activ:
Interceptarea și înlocuirea cheilor
Falsificarea mesajelor
Astfel, criptoanalistul E are ocazia de a intercepta și înlocui toate mesajele din canalul de comunicare. În același timp, dacă conținutul mesajelor nu permite dezvăluirea prezenței unei terțe părți în canalul de comunicare, atunci atacul „om la mijloc” este considerat reușit.
În acest exemplu, vom lua în considerare un atac asupra SSL peste HTTP , cunoscut și sub numele de HTTPS, deoarece acesta este cel mai comun model de implementare pentru protocolul SSL și este utilizat în aproape toate sistemele de aplicații ale rețelei bancare, servicii de e-mail pentru a oferi canal de comunicare. criptare. Această tehnologie este concepută pentru a asigura siguranța datelor împotriva interceptării de către terți folosind un simplu sniffer de pachete.
Luați în considerare procesul de comunicare prin HTTPS folosind exemplul conectării unui utilizator la un cont Google. Acest proces include mai multe operațiuni separate:
Dintre toate aceste acțiuni, redirecționarea către HTTPS printr-un cod de răspuns HTTP 302 pare a fi cea mai vulnerabilă. Pentru a ataca punctul de tranziție de la un canal nesigur la unul securizat, a fost creat un instrument special SSLStrip . Folosind acest instrument, procesul de atac este următorul:
Drept urmare, atacatorul obține acces la datele pe care clientul le trimite către server. Aceste date pot fi parole de cont, numere de card bancar sau orice alte informații care sunt transmise de obicei într-o formă ascunsă. Un semnal potențial al acestui atac pentru client poate fi absența unei desemnări a traficului HTTPS securizat în browser. Pentru server, o astfel de înlocuire va rămâne complet neobservată, deoarece nu există modificări în traficul SSL.
Baza atacului ARP Cache Poisoning este o vulnerabilitate a protocolului ARP . Spre deosebire de protocoale precum DNS , care pot fi configurate pentru a accepta doar actualizări dinamice securizate, dispozitivele care utilizează ARP vor primi actualizări în orice moment. Această proprietate a protocolului ARP permite oricărui dispozitiv să trimită un pachet de răspuns ARP către o altă gazdă pentru a-i cere să-și actualizeze memoria cache ARP. Trimiterea unui răspuns ARP fără a genera nicio solicitare este cunoscută ca trimiterea unui ARP auto-direcționat. Dacă există intenție rău intenționată, pachetele ARP auto-redirecționate bine direcționate utilizate în acest mod pot duce la nodurile să creadă că vorbesc cu un singur nod, dar în realitate vorbesc cu nodul de interceptare al atacatorului [3] .
În cazul unui sistem cu chei publice, un criptoanalist poate intercepta mesajele de schimb de chei publice între client și server și le poate modifica, ca în exemplul de mai sus . Pentru a rămâne nedetectat, criptoanalistul trebuie să intercepteze toate comunicațiile dintre client și server și să le cripteze și să le decripteze cu cheile corespunzătoare. Astfel de acțiuni pot părea prea complicate pentru a realiza un atac, dar reprezintă o amenințare reală pentru rețelele nesigure ( afaceri electronice , internet banking , gateway de plată ) [4] .
Pentru a preveni atacurile „o persoană cu un criptoanalist activ”, care ar înlocui cheia publică a destinatarului în timpul transmiterii acesteia către viitorul expeditor de mesaje, de regulă, se folosesc certificate cu cheie publică .
Injecția de cod [5] într-un atac man-in-the-middle este folosită în principal pentru a deturna o sesiune deja autorizată, pentru a executa comenzi personalizate pe server și pentru a trimite răspunsuri false către client [6] .
Un atac de tip om-in-the-middle permite unui criptoanalist să-și injecteze codul în e-mailuri, instrucțiuni SQL și pagini web (adică, permite injectarea SQL , injectarea HTML/script sau atacuri XSS ) și chiar să modifice fișierele binare încărcate de utilizator la pentru a accesa un cont de utilizator sau a modifica comportamentul unui program descărcat de utilizator de pe Internet [6] .
Termenul „Downgrade Attack” se referă la un astfel de atac în care criptoanalistul obligă utilizatorul să folosească funcții mai puțin sigure, protocoale care sunt încă suportate din motive de compatibilitate. Acest tip de atac poate fi efectuat pe protocoalele SSH , IPsec și PPTP .
Pentru a vă proteja împotriva unui atac de downgrade, protocoalele nesigure trebuie să fie dezactivate pe cel puțin o parte; doar sprijinirea și utilizarea protocoalelor securizate în mod implicit nu este suficient!
Cele mai comune mijloace publice de comunicare sunt rețelele sociale, serviciile publice de e-mail și sistemele de mesagerie instantanee. Proprietarul resursei care furnizează serviciul de comunicații deține controlul deplin asupra informațiilor schimbate de corespondenți și, la discreția sa, poate ataca intermediarul fără piedici în orice moment.
Spre deosebire de scenariile anterioare bazate pe aspectele tehnice și tehnologice ale comunicațiilor, în acest caz atacul se bazează pe aspecte mentale, și anume, pe înrădăcinarea în mintea utilizatorilor a conceptului de ignorare a cerințelor de securitate a informațiilor.
Verificarea întârzierii poate detecta potențial un atac în anumite situații [8] . De exemplu, cu calcule lungi ale funcțiilor hash care sunt efectuate în zece secunde. Pentru a identifica potențialele atacuri, părțile verifică discrepanțe în timpul de răspuns. Să presupunem că două părți durează de obicei o anumită perioadă de timp pentru a finaliza o anumită tranzacție. Cu toate acestea, dacă o tranzacție are nevoie de o perioadă anormală de timp pentru a ajunge la cealaltă parte, acest lucru poate indica intervenția unei terțe părți care introduce o întârziere suplimentară în tranzacție.
Pentru a detecta un atac de tip man-in-the-middle, trebuie analizat și traficul de rețea. De exemplu, pentru a detecta un atac SSL, ar trebui să acordați atenție următorilor parametri [9] :
Un binecunoscut atac non-criptografic de tip man-in-the-middle a fost efectuat de un router de rețea fără fir Belkin în 2003. Periodic, un nou model de router alege o conexiune HTTP aleatorie și o redirecționează către pagina de publicitate a producătorului său. Un astfel de comportament neceremonios al dispozitivului, desigur, a provocat un scandal în rândul utilizatorilor, după care această „funcție” a fost eliminată din versiunile ulterioare ale firmware-ului routerului [10] .
În 2011, o încălcare a securității de către autoritatea olandeză de certificare DigiNotar a condus la eliberarea frauduloasă a certificatelor . Ulterior, certificate frauduloase au fost folosite pentru a efectua atacuri de tip man-in-the-middle.
În 2013, sa raportat că Xpress Browser de la Nokia decriptează traficul HTTPS la serverele proxy ale Nokia, oferind companiei acces text clar la traficul criptat de browser al clienților săi . La care Nokia a declarat că conținutul nu a fost stocat permanent și că societatea dispune de măsuri organizatorice și tehnice pentru a împiedica accesul la informații private [11] .
În 2017, Equifax și-a retras aplicațiile pentru telefoane mobile de teama unei vulnerabilități de tip om-in-the-middle.
Alte implementări semnificative ale atacurilor MITM:
Programele enumerate pot fi folosite pentru a efectua atacuri de tip man-in-the-middle, precum și pentru a le detecta și a testa sistemul pentru vulnerabilități .
Erorile în setările de rutare a rețelei BGP [13] [14] pot fi folosite pentru a redirecționa fluxurile de trafic .