Atacul brokerului

Atacul intermediar sau atacul omului în mijloc ( MITM) - un  tip de atac în criptografie și securitate informatică , atunci când un atacator transmite în secret și, dacă este necesar, schimbă legătura dintre două părți care cred că comunică direct între ele. un prieten. Este o metodă de compromitere a unui canal de comunicare , în care un atacator, conectându-se la un canal între contrapărți, intervine în protocolul de transmitere, ștergând sau distorsionând informații.

Un exemplu de atac de tip om-in-the-middle este interceptarea activă, în care atacatorul stabilește legături independente cu victimele și transmite mesaje între ele. Procedând astfel, face victimele să creadă că vorbesc direct între ele printr-o conexiune privată, de fapt, întreaga conversație este controlată de atacator. Atacatorul trebuie să poată intercepta toate mesajele transmise între cele două victime, precum și să introducă altele noi. În cele mai multe cazuri, acest lucru este destul de simplu: de exemplu, un atacator se poate comporta ca un „om la mijloc” în raza de acțiune a unui punct de acces wireless ( Wi-Fi ) [1] .

Acest atac are scopul de a ocoli autentificarea reciprocă sau lipsa acesteia și poate reuși numai atunci când un atacator are capacitatea de a uzurpa identitatea fiecărui punct final sau de a rămâne nedetectat ca gazdă intermediară. Majoritatea protocoalelor criptografice includ o anumită formă de autentificare a punctelor finale, special pentru a preveni atacurile MITM. De exemplu, TLS poate autentifica una sau ambele părți folosind o autoritate de certificare de încredere [2] .

Principiul atacului

Atacul începe de obicei cu ascultarea canalului de comunicare și se termină cu criptoanalistul care încearcă să înlocuiască mesajul interceptat, să extragă informații utile din acesta și să-l redirecționeze către o resursă externă.

Să presupunem că obiectul A plănuiește să trimită unele informații către obiectul B. Obiectul C are cunoștințe despre structura și proprietățile metodei de transfer de date utilizate, precum și despre faptul că transferul planificat al informațiilor reale pe care C intenționează să le intercepteze. Pentru a efectua un atac, C „se prezintă” obiectului A ca B, iar obiectului B ca A. Obiectul A, crezând în mod eronat că trimite informații către B, o trimite obiectului C. Obiectul C, după ce a primit informația și efectuarea unor acțiuni cu acesta (de exemplu, copierea sau modificarea în scopuri proprii), trimite datele către destinatar însuși - B; obiectul B, la rândul său, consideră că informația a fost primită de acesta direct de la A.

Exemple de atacuri

Un exemplu de atac într-un limbaj algoritmic

Să presupunem că Alice vrea să-i dea lui Bob câteva informații. Mallory vrea să intercepteze mesajul și, eventual, să-l schimbe, astfel încât Bob să obțină informații greșite.

Malory își începe atacul stabilind o conexiune cu Bob și Alice, în timp ce aceștia nu pot ghici că altcineva este prezent în canalul lor de comunicare. Toate mesajele trimise de Bob și Alice trec prin Mallory.

Alice îi cere lui Bob cheia publică . Malory se prezintă lui Alice ca Bob și îi trimite cheia ei publică. Alice, crezând că este cheia lui Bob, criptează un mesaj cu ea și îi trimite lui Bob. Mallory primește mesajul, îl decriptează, apoi îl modifică dacă este necesar, îl criptează cu cheia publică a lui Bob și i-l trimite. Bob primește un mesaj și crede că vine de la Alice:

  1. Alice îi trimite un mesaj lui Bob, pe care Mallory îl interceptează: Alice „Bună Bob, aceasta este Alice. Trimite-mi cheia ta publică.” → Mallory Bob
  2. Malory îi transmite mesajul lui Bob; Bob nu poate ghici că acest mesaj nu este de la Alice: Alice Mallory „Bună Bob, aceasta este Alice. Trimite-mi cheia ta publică.” → Bob
  3. Bob trimite cheia: Alice Mallory ← [Cheia lui Bob] Bob
  4. Malory înlocuiește cheia lui Bob cu a ei și îi transmite mesajul lui Alice: Alice ← [Cheia lui Mallorie] Mallory Bob
  5. Alice criptează mesajul cu cheia lui Mallory, crezând că este cheia lui Bob și numai el o poate decripta: Alice "Ne întâlnim la stația de autobuz!" [criptat cu cheia lui Mallory] → Mallory Bob
  6. Malory decriptează mesajul, îl citește, îl modifică, îl criptează cu cheia lui Bob și îl trimite: Alice Mallory „Ne întâlnim la intrarea în muzeu la ora 18:00”. [criptat cu cheia lui Bob] → Bob
  7. Bob crede că acesta este mesajul lui Alice.

Acest exemplu demonstrează necesitatea de a utiliza metode pentru a verifica dacă ambele părți folosesc cheile publice corecte, adică partea A are cheia publică a părții B și partea B are cheia publică a părții A în mijloc."

Atacul asupra Protocolului Diffie-Hellman

Luați în considerare un atac asupra protocolului secret comun Diffie-Hellman între părțile A și B. Să presupunem că criptoanalistul E are capacitatea nu numai de a intercepta mesaje, ci și de a le înlocui cu propriile sale, adică de a efectua un atac activ:

Interceptarea și înlocuirea cheilor

  1. Partea A trimite un mesaj către Partea B :
  2. Criptanalistul E interceptează mesajul părții A și îl înlocuiește trimițând un alt mesaj părții B :
  3. Partea B trimite un mesaj către Partea A :
  4. Criptanalistul E interceptează mesajul părții B și îl înlocuiește trimițând părții A un mesaj propriu:
  5. Rezultatul acestor acțiuni este formarea a două canale de comunicare între criptoanalistul E și părțile A și B , iar partea A consideră că comunică cu partea B folosind cheia secretă , iar partea B trimite mesaje folosind cheia . În același timp, părțile A și B nu bănuiesc că schimbul de mesaje nu are loc direct, ci prin intermediul criptoanalistului E :

Falsificarea mesajelor

  1. Partea A trimite un mesaj către Partea B criptat cu cheia :
  2. Cryptanalyst E interceptează acest mesaj, îl decriptează cu cheia , îl schimbă în , dacă este necesar, îl criptează cu cheia și îl trimite părții B : :
  3. Cryptanalyst E întreprinde acțiuni similare atunci când trimite mesaje de la B la A.

Astfel, criptoanalistul E are ocazia de a intercepta și înlocui toate mesajele din canalul de comunicare. În același timp, dacă conținutul mesajelor nu permite dezvăluirea prezenței unei terțe părți în canalul de comunicare, atunci atacul „om la mijloc” este considerat reușit.

Atacul SSL man-in-the-middle

În acest exemplu, vom lua în considerare un atac asupra SSL peste HTTP , cunoscut și sub numele de HTTPS, deoarece acesta este cel mai comun model de implementare pentru protocolul SSL și este utilizat în aproape toate sistemele de aplicații ale rețelei bancare, servicii de e-mail pentru a oferi canal de comunicare. criptare. Această tehnologie este concepută pentru a asigura siguranța datelor împotriva interceptării de către terți folosind un simplu sniffer de pachete.

Luați în considerare procesul de comunicare prin HTTPS folosind exemplul conectării unui utilizator la un cont Google. Acest proces include mai multe operațiuni separate:

  1. Browserul client accesează http://mail.google.com pe portul 80 utilizând HTTP.
  2. Serverul redirecționează versiunea HTTPS a clientului a acestui site folosind codul HTTP 302 de redirecționare.
  3. Clientul se conectează la https://mail.google.com pe portul 443.
  4. Serverul prezintă clientului certificatul de cheie publică pentru a autentifica site-ul.
  5. Clientul verifică acest certificat cu lista sa de CA de încredere.
  6. Se creează o conexiune criptată.

Dintre toate aceste acțiuni, redirecționarea către HTTPS printr-un cod de răspuns HTTP 302 pare a fi cea mai vulnerabilă. Pentru a ataca punctul de tranziție de la un canal nesigur la unul securizat, a fost creat un instrument special SSLStrip . Folosind acest instrument, procesul de atac este următorul:

  1. Interceptarea traficului dintre client și serverul web.
  2. Când este găsită o adresă URL HTTPS, instrumentul SSLstrip o înlocuiește cu un link HTTP, care corespunde tuturor modificărilor.
  3. Mașina atacantă oferă certificate serverului web și își uzurpă identitatea clientului.
  4. Traficul este primit de pe un site web securizat și oferit clientului.

Drept urmare, atacatorul obține acces la datele pe care clientul le trimite către server. Aceste date pot fi parole de cont, numere de card bancar sau orice alte informații care sunt transmise de obicei într-o formă ascunsă. Un semnal potențial al acestui atac pentru client poate fi absența unei desemnări a traficului HTTPS securizat în browser. Pentru server, o astfel de înlocuire va rămâne complet neobservată, deoarece nu există modificări în traficul SSL.

Otrăvirea cache ARP

Baza atacului ARP Cache Poisoning este o vulnerabilitate a protocolului ARP . Spre deosebire de protocoale precum DNS , care pot fi configurate pentru a accepta doar actualizări dinamice securizate, dispozitivele care utilizează ARP vor primi actualizări în orice moment. Această proprietate a protocolului ARP permite oricărui dispozitiv să trimită un pachet de răspuns ARP către o altă gazdă pentru a-i cere să-și actualizeze memoria cache ARP. Trimiterea unui răspuns ARP fără a genera nicio solicitare este cunoscută ca trimiterea unui ARP auto-direcționat. Dacă există intenție rău intenționată, pachetele ARP auto-redirecționate bine direcționate utilizate în acest mod pot duce la nodurile să creadă că vorbesc cu un singur nod, dar în realitate vorbesc cu nodul de interceptare al atacatorului [3] .

Scenarii de atac

Atacul asupra sistemelor cu chei publice

În cazul unui sistem cu chei publice, un criptoanalist poate intercepta mesajele de schimb de chei publice între client și server și le poate modifica, ca în exemplul de mai sus . Pentru a rămâne nedetectat, criptoanalistul trebuie să intercepteze toate comunicațiile dintre client și server și să le cripteze și să le decripteze cu cheile corespunzătoare. Astfel de acțiuni pot părea prea complicate pentru a realiza un atac, dar reprezintă o amenințare reală pentru rețelele nesigure ( afaceri electronice , internet banking , gateway de plată ) [4] .

Pentru a preveni atacurile „o persoană cu un criptoanalist activ”, care ar înlocui cheia publică a destinatarului în timpul transmiterii acesteia către viitorul expeditor de mesaje, de regulă, se folosesc certificate cu cheie publică .

Injectare de cod rău intenționat

Injecția de cod [5] într-un atac man-in-the-middle este folosită în principal pentru a deturna o sesiune deja autorizată, pentru a executa comenzi personalizate pe server și pentru a trimite răspunsuri false către client [6] .

Un atac de tip om-in-the-middle permite unui criptoanalist să-și injecteze codul în e-mailuri, instrucțiuni SQL și pagini web (adică, permite injectarea SQL , injectarea HTML/script sau atacuri XSS ) și chiar să modifice fișierele binare încărcate de utilizator la pentru a accesa un cont de utilizator sau a modifica comportamentul unui program descărcat de utilizator de pe Internet [6] .

Downgrade Attack

Termenul „Downgrade Attack” se referă la un astfel de atac în care criptoanalistul obligă utilizatorul să folosească funcții mai puțin sigure, protocoale care sunt încă suportate din motive de compatibilitate. Acest tip de atac poate fi efectuat pe protocoalele SSH , IPsec și PPTP .

Pentru a vă proteja împotriva unui atac de downgrade, protocoalele nesigure trebuie să fie dezactivate pe cel puțin o parte; doar sprijinirea și utilizarea protocoalelor securizate în mod implicit nu este suficient!

Un atacator poate încerca să modifice parametrii de conexiune între server și client atunci când se stabilește o conexiune între ei [6] . Potrivit unei discuții de la Blackhat Conference Europe 2003, un criptoanalist poate „forța” un client să înceapă o sesiune SSH1 schimbând numărul versiunii „1.99” al sesiunii SSH la „1.51” în loc de SSH2, ceea ce înseamnă utilizarea SSH V1 [ 7] . Protocolul SSH-1 are vulnerabilități pe care un criptoanalist le poate exploata. În acest scenariu de atac, criptoanalistul își induce victima în eroare, făcându-i să creadă că o sesiune IPsec nu poate începe la celălalt capăt (server). Acest lucru face ca mesajele să fie redirecționate în mod explicit dacă mașina gazdă este în modul rollback [7] . În etapa de negociere a parametrilor sesiunii PPTP , un atacator poate forța victima să folosească o autentificare PAP mai puțin sigură , MSCHAP V1 (adică „retroducere” de la MSCHAP V2 la versiunea 1) sau să nu folosească deloc criptarea. Un atacator își poate forța victima să repete etapa de negociere a parametrilor sesiunii PPTP (trimite un pachet Terminate-Ack), să fure parola din tunelul existent și să repete atacul.

Comunicații publice

Cele mai comune mijloace publice de comunicare sunt rețelele sociale, serviciile publice de e-mail și sistemele de mesagerie instantanee. Proprietarul resursei care furnizează serviciul de comunicații deține controlul deplin asupra informațiilor schimbate de corespondenți și, la discreția sa, poate ataca intermediarul fără piedici în orice moment.

Spre deosebire de scenariile anterioare bazate pe aspectele tehnice și tehnologice ale comunicațiilor, în acest caz atacul se bazează pe aspecte mentale, și anume, pe înrădăcinarea în mintea utilizatorilor a conceptului de ignorare a cerințelor de securitate a informațiilor.

Detectarea atacurilor MITM

Verificarea întârzierii poate detecta potențial un atac în anumite situații [8] . De exemplu, cu calcule lungi ale funcțiilor hash care sunt efectuate în zece secunde. Pentru a identifica potențialele atacuri, părțile verifică discrepanțe în timpul de răspuns. Să presupunem că două părți durează de obicei o anumită perioadă de timp pentru a finaliza o anumită tranzacție. Cu toate acestea, dacă o tranzacție are nevoie de o perioadă anormală de timp pentru a ajunge la cealaltă parte, acest lucru poate indica intervenția unei terțe părți care introduce o întârziere suplimentară în tranzacție.

Pentru a detecta un atac de tip man-in-the-middle, trebuie analizat și traficul de rețea. De exemplu, pentru a detecta un atac SSL, ar trebui să acordați atenție următorilor parametri [9] :

Implementări notabile ale atacurilor MITM

Un binecunoscut atac non-criptografic de tip man-in-the-middle a fost efectuat de un router de rețea fără fir Belkin în 2003. Periodic, un nou model de router alege o conexiune HTTP aleatorie și o redirecționează către pagina de publicitate a producătorului său. Un astfel de comportament neceremonios al dispozitivului, desigur, a provocat un scandal în rândul utilizatorilor, după care această „funcție” a fost eliminată din versiunile ulterioare ale firmware-ului routerului [10] .

În 2011, o încălcare a securității de către autoritatea olandeză de certificare DigiNotar  a condus la eliberarea frauduloasă a certificatelor . Ulterior, certificate frauduloase au fost folosite pentru a efectua atacuri de tip man-in-the-middle.

În 2013, sa raportat că Xpress Browser de la Nokia decriptează traficul HTTPS  la serverele proxy ale Nokia, oferind companiei acces text clar la traficul criptat de browser al clienților săi . La care Nokia a declarat că conținutul nu a fost stocat permanent și că societatea dispune de măsuri organizatorice și tehnice pentru a împiedica accesul la informații private [11] .

În 2017, Equifax și-a retras  aplicațiile pentru telefoane mobile de teama unei vulnerabilități de tip om-in-the-middle.

Alte implementări semnificative ale atacurilor MITM:

Programele enumerate pot fi folosite pentru a efectua atacuri de tip man-in-the-middle, precum și pentru a le detecta și a testa sistemul pentru vulnerabilități .

Erorile în setările de rutare a rețelei BGP [13] [14] pot fi folosite pentru a redirecționa fluxurile de trafic .

Vezi și

Alte atacuri

Literatură

  1. Tanmay Patange. Cum să te aperi împotriva MITM sau a atacului Man-in-the-middle (downlink) (10 noiembrie 2013). Consultat la 22 noiembrie 2017. Arhivat din original pe 24 noiembrie 2013. 
  2. Callegati, Franco; Cerroni, Walter; Ramilli, Marco. IEEE Xplore - Atacul Man-in-the-Middle la protocolul HTTPS  //  ieeexplore.ieee.org : jurnal. - 2009. - P. 78-81 .
  3. Înțelegerea atacurilor Man-in-the-Middle - ARP Cache Poisoning . Data accesului: 6 decembrie 2017. Arhivat din original pe 7 decembrie 2017.
  4. Criptosistem cu cheie publică
  5. Canalul de securitate de căutare Techtarget: atacuri comune prin injecție . Arhivat din original pe 18 februarie 2012.
  6. 1 2 3 Alberto Ornaghi, Marco Valleri, „Man In The Middle Attacks”, BlackHat Conference Europe 2003 . Arhivat din original pe 18 februarie 2012.
  7. 1 2 Alberto Ornaghi, Marco Valleri, „Man In The Middle Attacks Demos”, BlackHat Conference Europe 2003 . Arhivat din original pe 18 februarie 2012.
  8. Aziz, Benjamin; Hamilton, Geoff. Detectarea atacurilor de tip om-in-the-middle prin sincronizare precisă.  (ing.)  // 2009 A treia conferință internațională privind informațiile, sistemele și tehnologiile emergente de securitate : jurnal. - 2009. - P. 81-86 .
  9. Analiza criminalistică de rețea a atacurilor SSL MITM . Blog NETRESEC Network Security . Data accesului: 27 martie 2011. Arhivat din original la 18 februarie 2012.
  10. Leyden, John . Ajutor! routerul meu Belkin îmi trimite spam , The Register  (7 noiembrie 2003). Arhivat din original pe 8 august 2011.
  11. Meyer, David Nokia: Da, vă decriptăm datele HTTPS, dar nu vă faceți griji pentru asta . Gigaom Inc. (10 ianuarie 2013). Preluat la 22 noiembrie 2017. Arhivat din original la 8 aprilie 2019.
  12. Goodin, Dan SSL spoof bug încă bântuie IE, Safari, Chrome; Mulțumim lui Microsoft . The Register.co.uk (1 octombrie 2009). Arhivat din original pe 18 februarie 2012.
  13. H Birge-Lee, Utilizarea BGP pentru a obține certificate TLS false Arhivate 21 iulie 2017 la Wayback Machine
  14. Defending Against BGP Man-In-The-Middle Attacks Arhivat 25 noiembrie 2017 la Wayback Machine // Black Hat DC, februarie 2009

Link -uri