در رمزنگاری ، مرد در وسط حمله (اغلب به صورت مختصر
MITM) ، تیپ حمله سطل ، و یا گاهی اوقات ادم حمله ، به صورت استراق سمع فعال است که در آن مهاجم می سازد اتصالات مستقل با قربانیان و رله پیام بین آنها ، آنها بر این باورند که آنها در حال صحبت کردن به طور مستقیم به یکدیگر را روی یک اتصال خصوصی ، زمانی که در واقع کل گفتگو است که مهاجم کنترل. مهاجم باید قادر به رهگیری تمام پیامهای بین دو قربانی و تزریق های جدید ، سر راست است که در شرایط مختلف (برای مثال ، یک مهاجم در محدوده دریافت و Wi - Fi نقطه تکه تکه کردن دسترسی بی سیم ، می تواند خود را به عنوان یک مرد وارد در ، وسط).
مرد در حمله و میانی می تواند موفق تنها زمانی که مهاجم می تواند در هر نقطه پایانی به رضایت رابجای دیگری جا زدن دیگر آن است که حمله به احراز هویت متقابل. اکثر پروتکل های رمزنگاری ، شامل برخی به صورت احراز هویت نقطه پایانی به طور خاص برای جلوگیری از حملات MITM ، است. به عنوان مثال ، اعتبار میبخشد ؛ SSL سرور با استفاده از اعتماد متقابل اقتدار صدور گواهینامه است.
مطالب [پنهان کردن]
1 نیاز به انتقال اضافی بیش از یک کانال امن
2 مثالی از یک حمله
3 دفاع در برابر حمله
4 تجزیه و تحلیل پزشکی قانونی حمله MITM
5 کوانتومی رمزنگاری
6 علاوه بر رمزنگاری
7 پیاده سازی
8 ملاحظه کنید همچنین
9 پیوند به بیرون
10 پیوند به بیرون
[ویرایش] نیاز برای انتقال اضافی بیش از یک کانال امن
با جز در هم بافتن پروتکل ، تمام سیستم های رمز نگاری است که در برابر حمله MITM های امن هستند نیاز به تبادل اضافی و یا انتقال اطلاعات بیش از برخی از نوع کانال امن است. بسیاری از روش های کلیدی توافق شده اند ، توسعه یافته با نیازمندی های امنیتی مختلف برای کانال امن است.
[ویرایش] نمونه ای از حمله
تصویر انسان در حمله متوسط.
فرض کنید آلیس آرزوهای خود را به برقراری ارتباط با باب. در همین حال ، مالوری آرزوهای خود را به رهگیری گفتگو به استراق سمع و احتمالا پیام نادرست به باب است.
اول ، آلیس می پرسد باب کلید عمومی او است. اگر باب کلید عمومی خود را می فرستد به آلیس ، اما مالوری قادر به رهگیری آن است ، انسان در حمله و میانی می تواند آغاز خواهد شد. مالوری می فرستد یک پیام جعلی به آلیس است که ادعا می کند از باب شود ، اما به جای آن شامل کلید عمومی مالوری است.
آلیس ، باور این کلید عمومی باب ، کدگذاری پیام را با کلید مالوری و می فرستد پیام enciphered بازگشت به باب است. مالوری دوباره ره گیری ، deciphers پیام با استفاده از کلید خصوصی خود را ، احتمالا آن تغییر اگر او می خواهد ، و enciphers دوباره آن را با استفاده از کلید عمومی باب اصل به آلیس فرستاد. هنگامی که باب دریافت پیام تازه enciphered است ، او بر این باور است که از آلیس آمد.
1. ارسال یک پیام آلیس به باب است که توسط مالوری ره :
آلیس "سلام باب ، آن را آلیس کلیدی خود را به من بده" --> باب مالوری
2. رله مالوری این پیام را به باب باب نمی تواند بگوید که آن را از آلیس واقعا :
> باب -- آلیس مالوری "سلام باب ، آن را آلیس کلیدی خود را به من بدهید"
3. باب پاسخ با کلید رمزنگاری خود را :
آلیس مالوری <-- [Bob's_key] باب
4. مالوری جایگزین کلید باب با خود ، و رله این به آلیس ، این ادعا که آن کلید باب :
آلیس <-- [Mallory's_key] مالوری باب
5. آلیس کدگذاری پیام با آنچه او معتقد است که به کلید باب تفکر که تنها باب می تواند آن را بخواند :
آلیس "من ملاقات در ایستگاه اتوبوس!" [رمزگذاری شده با کلید مالوری] --> مالوری باب
6. با این حال ، به دلیل آن در واقع با کلید مالوری رمزگذاری ، مالوری می تواند آن را رمزگشایی کرد ، آن را بخوانید ، آن را تغییر دهید (در صورت دلخواه) ، دوباره رمزگذاری با کلید باب ، و رو به جلو آن را به باب :
آلیس مالوری "به من دیدار در ون پنجره در خیابان 22!" [رمزگذاری شده با کلید باب] --> باب
7. باب فکر می کند که این پیام یک ارتباط امن از آلیس است.
این مثال نشان می دهد که نیاز به آلیس و باب به برخی از راه برای اطمینان حاصل شود که آنها واقعا با استفاده از کلید های عمومی دیگر ، به جای کلید عمومی از یک مهاجم است. در غیر این صورت ، چنین حملاتی به طور کلی ممکن است ، در اصل ، در مقابل هر پیام با استفاده از تکنولوژی کلید عمومی است. خوشبختانه ، انواع تکنیک که کمک به دفاع در برابر حملات MITM وجود دارد.
[ویرایش] دفاع در برابر حمله
در این بخش از هیچ منبع و مأخذی نام برده نشدهاست. لطفا کمک به بهبود این بخش را با اضافه کردن استناد به منابع معتبر. دارای منبع مواد ممکن است به چالش کشیده شده و حذف شده است. (دسامبر 2010)
های مختلف دفاعی در برابر حملات MITM استفاده از تکنیک های احراز هویت که بر این اساس است :
کلید عمومی زیرساخت
قوی تأیید هویت متقابل از جمله :
کلید های مخفی (که معمولا اسرار اطلاعات آنتروپی بالا ، و در نتیجه امن تر) ، یا
کلمه عبور دارد (که معمولا اسرار اطلاعات کم آنتروپی ، و به این ترتیب امنیت کمتری)
معاینه زمان تاخیر ، از جمله با محاسبات طولانی رمزنگاری تابع هش که به ده ثانیه منجر ، اگر هر دو طرف 20 ثانیه طول می کشد به طور معمول ، و محاسبه 60 ثانیه طول می کشد برای رسیدن به هر یک از طرفین ، این می تواند یک شخص ثالث را نشان دهد
دوم (امن) تایید کانال
پد یک بار به حمله MITM ایمنی هستند ، با فرض امنیت و اعتماد پد یک زمان است.
تأیید حمل و جلو
تست است که بر روی حذف گواهی به خطر بیافتد از صدور مقامات روی کامپیوتر های واقعی و به خطر بیافتد گواهی انجام می شوند قبل از حذف برای تجزیه و تحلیل به منطقه گودال ماسهبازی صادر
یکپارچگی کلید عمومی به طور کلی باید در برخی از روش مطمئن است ، اما نیاز می شود مخفی است. کلمات عبور و کلید مخفی مشترک نیاز به پنهان کاری اضافی است. کلید عمومی می تواند توسط سازمان گواهی تایید ، کلید عمومی که از طریق یک کانال امن (برای مثال ، با یک مرورگر وب و یا نصب سیستم عامل) توزیع شده است. کلید عمومی نیز می تواند توسط یک وب سایت از اعتماد که توزیع کلید عمومی از طریق یک کانال امن (برای مثال با جلسات چهره به چهره) تایید شد.
توافق پروتکل کلیدی برای طبقه بندی از پروتکل های که با استفاده از اشکال مختلف از کلید و کلمه عبور برای جلوگیری از حملات انسان متوسط است.
[ویرایش] تجزیه و تحلیل پزشکی قانونی حملات MITM
اسیر ترافیک شبکه را از آنچه که مشکوک به حمله MITM را تجزیه و تحلیل را می توان به منظور تعیین اگر واقعا حمله MITM یا نه. شواهد مهم برای تجزیه و تحلیل در هنگام انجام پزشکی قانونی شبکه ای از حمله مشکوک به MITM SSL عبارتند از : [1]
آدرس IP سرور
نام دی ان اس سرور
گواهی نامه X.509 سرور
آیا خود گواهی امضا کرد؟
گواهی امضا شده توسط یک CA مورد اعتماد است؟
گواهی لغو شده است؟
آیا گواهینامه تغییر یافته است به تازگی؟
آیا مشتریان دیگر ، در جای دیگر در اینترنت ، همچنین گواهینامه دریافت کنید؟
[ویرایش] رمزنگاری کوانتومی
پروتکل های رمزنگاری کوانتومی به طور معمول تأیید هویت بخشی یا همه ارتباطات کلاسیک خود را با طرح احراز هویت امن بدون قید و شرط (به عنوان مثال Wegman - کارتر احراز هویت).
[ویرایش] فراتر از رمزنگاری
MITM باید به عنوان یک مشکل عمومی ناشی از حضور احزاب میانی اقدام به عنوان پروکسی برای مشتریان در هر دو طرف دیده می شود. اگر آنها صالح و قابل اعتماد هستند ، همه به خوبی ممکن است اگر که آنها هم نیست ، هیچ چیز خواهد شد. چگونه می توان یکی از موارد را تشخیص میدهند؟ با اقدام به عنوان یک پروکسی و ظاهر شدن به عنوان مشتری مورد اعتماد خود قرار دهد تا به هر طرف ، مهاجم متوسط می تواند انجام شرارت بسیار ، از جمله حملات مختلف علیه محرمانه و یا تمامیت داده ها از طریق آن منتقل.
مرد غیر رمزنگاری قابل توجه در متوسط حمله توسط یک نسخه از شبکه های بی سیم روتر Belkin در سال 2003 مرتکب. دوره ، آن را بر روی یک اتصال HTTP که از طریق آن روت را انجام دهید : این ترافیک به مقصد منتقل شکست خواهد خورد ، اما جای خود را به عنوان سرور در نظر گرفته شده پاسخ. پاسخ آن فرستاده شده ، در جای از صفحه وب کاربر درخواست شده به حال ، تبلیغات برای یکی دیگر از محصولات Belkin بود. پس از اعتراض از کاربران از نظر فنی ، با سواد ، این ویژگی را از نسخه بعدی از سیستم عامل روتر برداشته شد. [2]
یکی دیگر از نمونه ای از مرد غیر رمزنگاری در متوسط حمله "تورینگ پورنو مزرعه" است. برایان وارنر ، می گوید این حمله قابل تصور "است که اسپم ها می تواند استفاده از شکست CAPTCHAs. [3] دزد باشد مجموعه های یک وب سایت پورنوگرافی که در آن دسترسی مستلزم آن است که کاربر را حل CAPTCHAs در سوال. با این حال ، جف اتوود اشاره است که این حمله صرفا نظری است -- هیچ مدرکی دال بر سال 2006 که تا کنون ساخته شده بود هر دزد باشد مزرعه پورنو تورینگ [4] با این حال ، همانطور که در اکتبر منتشر شده ، 2007 داستان های خبری ، اسپم کرده اند در واقع ساخته شده است وجود دارد. بازی ویندوز که در آن نوع کاربران در CAPTCHAs به دست آورد از سرویس ایمیل تحت وب یاهو ، و با تصاویر پورنوگرافی پاداش [5] اجازه می دهد تا اسپم برای ایجاد حساب های پست الکترونیک به طور موقت آزاد که با آن برای ارسال هرزنامه است.
[ویرایش] پیاده سازی
dsniff -- ابزاری برای حمله MITM SSL و SSH
قابیل -- رابط کاربری گرافیکی ابزار ویندوز که می تواند حمله MITM انجام ، همراه با خرناس و مسمومیت ARP
Ettercap -- ابزاری برای حملات LAN مبتنی بر MITM
کارما -- ابزاری است که با استفاده از 802.11 حملات دوقلو شیطان را به انجام حملات MITM
AirJack -- ابزاری است که نشان می دهد 802.11 حملات مبتنی بر MITM
SSLStrip ابزاری برای حملات MITM مبتنی بر SSL.
SSLSniff ابزاری برای حملات MITM مبتنی بر SSL. نوشته اصلی به بهره برداری از نقص [6] در اینترنت اکسپلورر ساخته شده بود.
مالوری -- شفاف پروکسی TCP و UDP MiTMing. قابل گسترش به MiTM SSL ، SSH ، و بسیاری از پروتکل های دیگر.
wsniff -- ابزاری برای 802.11 HTTP / HTTPS حملات مبتنی بر MITM
کارت خوان اضافی و یک روش برای رهگیری پرس کلیدی بر روی دستگاه گوی خودکار
[ویرایش]