Locked History Actions

Skirtumas „MITM“

Pakeitimai tarp versijų 1 ir 2
Versija 1 nuo 2013-05-08 08:50:30
Dydis: 5709
Redaktorius: Ramunas Jagminas
Komentaras:
Versija 2 nuo 2013-05-08 08:51:38
Dydis: 5791
Redaktorius: Ramunas Jagminas
Komentaras:
Pašalinimai yra pažymėti taip. Pridėjimai yra pažymėti taip.
Eilutė 67: Eilutė 67:
Naudota literatūra

http://en.wikipedia.org/wiki/Man-in-the-middle_attack

MITM

Susidūrimas viduryje



  • Įvadas

  • Kompiuterinių tinklų apsaugos yra svarbios tiek įmonėms, tiek ir privatiems asmenims. Internetas mums suteikė galimybę skleisti informaciją ir ją gauti iš kitų, tačiau jame taip pat atsirado pavojų, kurių ankščiau nebuvo. Kompiuteriniai nusikaltimai, vagystės ir tyčinė žala yra dažnas reiškinys kibernetinėje ervėje.
    • Nesąžiningas asmuo arba įsilaužėlis naudodamas specialias programas ir tinklo atakas gali nulaužti sistemos slaptažodžius, apeiti antivirusines programas ir taip patekti į jūsų kompiuterį. Gavęs prieigą toks įsilaužėlis gali padaryti daug žalos: sugadinti vartotojo asmeninį kompiuterį, pavogti iš jo svarbią, slaptą informaciją ir ją panaudoti savo reikmėm arba paviešinti, siuntinėti apgaulingus pranešimus kitiems žmonėms. Šiame darbe trumpai apžvelgsime internetinių užpuolikų gan dažnai naudojamas tinklo atakas: MITM (ARP spoof, DNS spoof, SCAM pages).

MITM

„Man-in-the-middle“ ataka (dažnai sutrumpintai vadinama MITM, MitM, MIM, MiM, MITMA, taip pat žinoma kaip „bucket brigade“ arba „Janus“ ataka), kriptografijoje ir kompiuterių saugume yra aktyvi slapto pasiklausymo forma, kada užpuolikas sudaro nepriklausomas jungtis su aukomis ir siuntinėja pranešimus tarp jų, priverčiant juos patikėti, kad jie bendrauja tiesiogiai vienas su kitu per privatų ryšį, kai iš tiesų visą pokalbį kontroliuoja užpuolikas. Užpuolikas turi sugebėti perimti visus perduodamus pranešimus, kurie yra siunčiami tarp dviejų aukų ir įterpti naujus, kurie yra nesudėtingi daugeliu atvejų (pavyzdžiui, per priėmimo diapazone esantį nešifruotą „Wi-Fi“ bevielio ryšio prieigos tašką, užpuolikas gali įterpti save kaip žmogų tarp dviejų pašnekovų „man-in-the-middle“). „Man-in-the-middle“ ataka gali būti sėkminga tik tada, kai užpuolikas apsimeta kitu žmogumi kiekvieną kartą kitos pusės pasitenkinimui – tai yra abipusė autentiškumo patvirtinimo ataka (arba jos nebuvimas). Dauguma kriptografinių protokolų įtraukia tam tikrą galutinių taškų autentiškumo patvirtinimo formą būtent tam, kad būtų užkirstas kelias MITM atakoms. Pavyzdžiui, SSL gali patvirtinti viena arba abi šalys naudodamos abiem pusėm patikimą sertifikavimo instrukciją.

Papildomo perdavimo būtinybė saugiame kanale.

  • Išskyrus „Interlock“ protokolą, visos kriptografinės sistemos, kurios yra apsaugotos nuo MITM atakų reikalauja papildomo keitimosi arba informacijos perdavimo, per kokį nors saugų kanalą.

Atakos pavyzdys.

  • Tarkime, Alice nori bendrauti su Bob. Tuo tarpu Mallory nori perimti pokalbį pasiklausymui ir greičiausiai pateikti klaidingą pranešimą Bob. Pirmiausia Alice prašo Bob viešojo rakto. Jei Bob siunčia savo viešąjį raktą Alice, bet Mallory gali perimti jį, tada gali prasidėti „man-in-the-middle“ ataka.

1 pav. „Man-in-the-middle“ ataka

Mallory siunčia suklastotą žinutę Alice, kurioje teigiama, kad ji yra nuo Bob, bet vietoj to yra Mallory‘s viešasis raktas. Alice manydama, kad šis viešasis raktas yra Bob, užšifruoja savo pranešimą su Mallory‘s raktu ir siunčia užšifruotą pranešimą atgal Bob. Mallory vėl perima pranešimą, dešifruoja jį naudojant jos privatų raktą galimai pakeičia jį ir pakartotinai užšifravus vėl naudojant Bob viešąjį raktą pranešimas yra siunčiamas Alice. Kai Bob gauna naujai užšifruotą pranešimą, jis mano, kad pranešimas atėjo iš Alice.

1. Alisa siunčia pranešimą Bob, kuris yra perimtas Mallory:

2. Mallory perduoda šį pranešimą Bob; Bob negali pasakyti ar tai tikrai ne nuo Alice:

3. Bob atsako su savo šifravimo raktu:

4. Mallory pakeičia Bob raktą su savo, ir perduoda tai Alice, tvirtindama, kad tai Bob raktas:

5. Alice užšifruoja žinutę galvodama, kad tai Bob raktas ir kad tik Bob gali perskaityti pranešimą:

6. Kadangi, pranešimas buvo šifruojamas Mallory raktu, Mallory gali iššifruoti pranešimą, jį perskaityti, modifikuoti (jei nori) ir iš naujo užšifruoti su Bob raktu ir perduoti pranešimą Bob:

7. Bob mano, kad šis saugus pranešimas yra iš Alice.

Šis pavyzdys rodo Alice ir Bob būtinybę turėti tam tikrą kelią užtikrinantį, kad jie tikrai naudoja vienas kito viešuosius raktus, o ne užpuoliko viešąjį raktą. Priešingu atveju, tokios atakos yra iš esmės dažniausiai galimos, prieš bet kokį pranešimą, siunčiamą naudojantis viešojo rakto technologija.

Būdai apsisaugoti nuo atakos: • Viešojo rakto objektai; • Stipresnis autentiškumo patvirtinimas, toks kaip: Slapti raktai, kurie paprastai yra didelės informacijos entropijos paslaptys yra saugesni; Slaptažodžiai, kurie paprastai yra mažos informacijos entropijos paslaptys yra mažiau saugesni; • Antrasis (saugomas) patvirtinimo kanalas; • Vienkartiniai paketai yra apsaugoti nuo MITM atakų; • Delsos laiko tyrimas su ilga kriptografine maišos (hash) funkcija, kurios skaičiavimai veda į sekundžių dešimtis. Normaliai tarp abiejų šalių skaičiavimas užima 20 sekundžių, bet jeigu tai užsitesia iki 60 sekundžių tai galime daryti išvadą, kad yra įsiterpusi trečioji šalis; • Statinės ARP lentelės.

MITM atakų nustatymo būdai Užfiksavus tinklo srauto pakitimus, nuo tada kai buvo įtarta MITM ataka, yra analizuojama ar ji tikrai buvo. Svarbūs atakos buvimo įrodymai analizuojant tinklą yra: • Serverio IP adresas; • DNS serverio vardas; • Serverio X.509 sertifikatas.

Naudota literatūra

http://en.wikipedia.org/wiki/Man-in-the-middle_attack