Puoluoja kaip žmogus per vidurį. Viskas apie „Žmogus viduryje“ (MitM) ataką. Viešosios komunikacijos priemonės, neapsaugodamos informacijos patikimumo, konfidencialumo, prieinamumo ir vientisumo

2016-10-18 | Vladimiras Chazovas

FSB, Telekomunikacijų ir masinių ryšių ministerijos bei Pramonės ir prekybos ministerijos planai įgyvendinti Jarovajos įstatymo nuostatas dėl rusų korespondencijos perėmimo ir iššifravimo nebėra tik planai, bet jau pradedami įgyvendinti. įsakymu dėl eksperto išvados parengimo dėl galimybės perimti WhatsApp, Viber, Facebook Messenger, Telegram, Skype žinutes naudojant MITM atakas ir tokio įrankio prototipo demonstravimo.

Apie „teisėtos“ MITM atakos organizavimo schemą rašėme ankstesniame straipsnyje. Šiandien mes kalbėsime apie patį tokio išpuolio principą ir jo įgyvendinimo būdus.

Kas yra MITM ataka

Žmogus viduryje (MITM) verčiamas kaip „vyras viduryje“. Šis terminas reiškia tinklo ataka, kai užpuolikas yra tarp interneto vartotojo ir programos, kurią jis pasiekia. Žinoma, ne fiziškai, o specialios programinės įrangos pagalba. Jis vartotojui pristato save kaip prašomą programą (tai gali būti svetainė ar interneto paslauga), imituoja darbą su ja ir daro tai taip, kad susidarytų įspūdis apie normalų veikimą ir keitimąsi informacija.

Atakos taikinys yra vartotojo asmeniniai duomenys, tokie kaip prisijungimo prie įvairių sistemų duomenys, banko duomenys ir kortelių numeriai, asmeninė korespondencija ir kita konfidenciali informacija. Dažniausiai atakuojamos finansinės programos (banko klientai, internetiniai bankai, mokėjimo ir pinigų pervedimo paslaugos), įmonės SaaS paslaugos, interneto svetainės elektroninė prekyba(internetinės parduotuvės) ir kitose svetainėse, kuriose norint prisijungti reikalingas leidimas.

Užpuoliko gauta informacija gali būti naudojama įvairiems tikslams, įskaitant nelegalius pinigų pervedimus, sąskaitų keitimą, asmeninio susirašinėjimo perėmimą, pirkimą kažkieno sąskaita, kompromitavimą ir šantažą.

Be to, pavogę kredencialus ir įsilaužę į sistemą, nusikaltėliai įmonės tinkle gali įdiegti kenkėjišką programinę įrangą, kad pavogtų intelektinę nuosavybę (patentus, dizainus, duomenų bazes) ir, ištrindami svarbius duomenis, padarytų ekonominę žalą.

MITM ataką galima palyginti su paštininku, kuris siųsdamas jūsų korespondenciją atidaro laišką, perrašo jo turinį asmeniniam naudojimui ar net suklastoja rašyseną, prideda kažką savo, o tada užklijuoja voką ir pristato adresatui. lyg nieko nebūtų nutikę. Be to, jei užšifravote laiško tekstą, o iššifravimo kodą norite pranešti adresatui asmeniškai, paštininkas prisistatys adresatu taip, kad pakeitimo net nepastebėsite.

Kaip vykdoma MITM ataka

MITM atakos vykdymas susideda iš dviejų fazių: perėmimo ir iššifravimo.

  • Perėmimas

Pirmasis atakos etapas yra perimti srautą iš vartotojo į numatytą taikinį ir nukreipti jį į užpuoliko tinklą.

Dažniausias ir lengviausias būdas perimti yra pasyvi ataka, kai užpuolikas sukuria Wi-Fi taškus su nemokama prieiga (be slaptažodžio ar leidimo). Kai vartotojas prisijungia prie tokio taško, užpuolikas gauna prieigą prie viso per jį einančio srauto ir gali iš jo išgauti bet kokius duomenis, kad galėtų perimti.

Antrasis metodas yra aktyvus perėmimas, kurį galima atlikti vienu iš šių būdų:

IP klastojimas– tikslinio IP adreso pakeitimas paketo antraštėje užpuoliko adresu. Dėl to vartotojai, užuot apsilankę prašomu URL, patenka į užpuoliko svetainę.

ARP klastojimas– tikrojo šeimininko MAC adreso pakeitimas užpuoliko adresu aukos ARP lentelėje. Dėl to duomenys, kuriuos vartotojas siunčia reikiamo mazgo IP adresu, atsiduria užpuoliko adresu.

DNS klastojimas DNS talpyklos užkrėtimas, DNS serverio įsiskverbimas ir svetainės adresų atitikimo įrašo klastojimas. Dėl to vartotojas bando pasiekti prašomą svetainę, tačiau iš DNS serverio gauna užpuoliko svetainės adresą.

  • Iššifravimas

Perėmus dvipusį SSL srautą reikia iššifruoti ir tai turi būti daroma taip, kad vartotojas ir jo prašomas resursas nepastebėtų trukdžių.

Tam yra keli būdai:

HTTPS klastojimas– užmezgus ryšį su svetaine HTTPS protokolu, į aukos naršyklę išsiunčiamas netikras sertifikatas. Šiame sertifikate yra pažeistos programos skaitmeninis parašas, dėl kurio naršyklė ryšį su užpuoliku priima kaip patikimą. Užmezgus tokį ryšį, užpuolikas turi prieigą prie visų aukos įvestų duomenų prieš perduodant juos programai.

SSL BEAST(naršyklės išnaudojimas prieš SSL/TLS) – ataka išnaudoja 1.0 ir 1.2 TLS versijų SSL pažeidžiamumą. Aukos kompiuteris yra užkrėstas kenkėjiška „JavaScript“, kuri perima į žiniatinklio programą siunčiamus užšifruotus slapukus. Tai pažeidžia „šifruoto teksto bloko grandinės“ šifravimo režimą, todėl užpuolikas gauna iššifruotus slapukus ir autentifikavimo raktus.

SSL užgrobimas– netikrų autentifikavimo raktų perdavimas vartotojui ir programai TCP seanso pradžioje. Tai sukuria saugaus ryšio vaizdą, kai iš tikrųjų seansą kontroliuoja „vyras viduryje“.

SSL pašalinimas– Sumažina ryšį iš saugaus HTTPS į paprastą HTTP, perimdama TLS autentifikavimą, kurį programa siunčia vartotojui. Užpuolikas suteikia vartotojui nešifruotą prieigą prie svetainės, o jis palaiko saugų seansą su programa, įgydamas galimybę matyti aukos perduotus duomenis.\

Apsauga nuo MITM atakų

Patikima apsauga nuo MITM atakų įmanoma, jei vartotojas imasi kelių prevencinių veiksmų ir naudoja žiniatinklio programų kūrėjų šifravimo ir autentifikavimo metodų derinį.

Vartotojo veiksmai:

  • Venkite prisijungti prie „Wi-Fi“ viešosios interneto prieigos taškų, kurių nėra slaptažodžio apsauga. Išjunkite automatinio prisijungimo prie žinomų prieigos taškų funkciją – užpuolikas gali užmaskuoti savo „Wi-Fi“ kaip legalų.
  • Atkreipkite dėmesį į naršyklės pranešimą apie apsilankymą nesaugioje svetainėje. Toks pranešimas gali rodyti perėjimą prie netikros užpuoliko svetainės arba problemų, susijusių su teisėtos svetainės apsauga.
  • Baigti seansą su programa (atsijungti), jei ji nenaudojama.
  • Nenaudokite viešųjų tinklų (kavinių, parkų, viešbučių ir kt.) konfidencialiems sandoriams (verslo korespondencijai, finansinėms operacijoms, pirkiniams internetinėse parduotuvėse ir pan.) atlikti.
  • Kompiuteryje ar nešiojamajame kompiuteryje naudokite antivirusinę programą su atnaujintomis duomenų bazėmis, tai padės apsisaugoti nuo atakų naudojant kenkėjišką programinę įrangą.

Žiniatinklio programų ir svetainių kūrėjai turi naudoti saugius TLS ir HTTPS protokolus, kurie labai apsunkina klastojimo atakas šifruodami perduodamus duomenis. Jų naudojimas taip pat neleidžia perimti srauto, kad būtų galima gauti autorizacijos parametrus ir prieigos raktus.

Manoma, kad gera praktika yra apsaugoti TLS ir HTTPS ne tik autorizacijos puslapiuose, bet ir visose kitose svetainės dalyse. Tai sumažina tikimybę, kad užpuolikas pavogs vartotojo slapukus tuo metu, kai jis naršo neapsaugotus puslapius po leidimo.

Už apsaugą nuo MITM atakų atsako vartotojas ir telekomunikacijų operatorius. Vartotojui svarbiausia neprarasti budrumo, naudoti tik patikrintus prisijungimo prie interneto būdus, o perduodant asmeninius duomenis rinktis svetaines su HTTPS šifravimu. Telekomunikacijų operatoriams gali būti rekomenduojama naudoti Deep Packet Inspection (DPI) sistemas, kad aptiktų duomenų tinklų anomalijas ir išvengtų klastojimo atakų.

Vyriausybinės agentūros planuoja panaudoti MITM ataką piliečiams apsaugoti, o ne padaryti žalos, skirtingai nei užpuolikai. Asmeninių pranešimų ir kitų vartotojų srautų perėmimas vykdomas pagal galiojančius teisės aktus, vykdomus teisminių institucijų sprendimu kovojant su terorizmu, prekyba narkotikais ir kita draudžiama veikla. Paprastiems vartotojams „teisėtos“ MITM atakos nekelia grėsmės.

Kai užpuolikas, prisijungęs prie kanalo tarp sandorio šalių, trukdo perdavimo protokolui, ištrindamas arba iškraipydamas informaciją.

Puolimo principas

Ataka paprastai prasideda pasiklausymu komunikacijos kanale ir baigiasi tuo, kad kriptoanalitikas bando pakeisti perimtą pranešimą ir ištraukti naudingos informacijos, nukreipkite jį į kokį nors išorinį šaltinį.

Tarkime, objektas A planuoja perduoti tam tikrą informaciją objektui B. Objektas C turi žinių apie naudojamo duomenų perdavimo metodo struktūrą ir savybes, taip pat apie planuojamą tikrosios informacijos, kurią C planuoja perimti, perdavimo faktą. Kad įvykdytų ataką, C objektui A „atrodo“ kaip B, o objektui B – kaip A. Objektas A, klaidingai manydamas, kad siunčia informaciją B, siunčia ją objektui C. Objektas C, gavęs informaciją ir atlieka su juo kai kuriuos veiksmus (pavyzdžiui, kopijuoja ar modifikuoja savo reikmėms) perduoda duomenis pačiam gavėjui - B; objektas B savo ruožtu mano, kad informacija buvo gauta tiesiogiai iš A.

Atakos pavyzdys

Kenkėjiško kodo įvedimas

Žmogaus viduryje ataka leidžia kriptoanalitikui įterpti savo kodą į el. SQL išraiškos ir tinklalapius (ty leidžia įterpti SQL, HTML/scenarijus arba XSS atakas) ir netgi modifikuoti vartotojo atsisiųstus dvejetainius failus, siekiant gauti prieigą prie vartotojo paskyros arba pakeisti programos, kurią vartotojas atsisiuntė iš Internetas.

Sumažinti Attack versiją

Sąvoka „Senesnės versijos ataka“ reiškia ataką, kurios metu kriptoanalitikas verčia vartotoją naudoti mažiau saugias funkcijas, protokolus, kurie vis dar palaikomi dėl suderinamumo priežasčių. Šio tipo atakos gali būti vykdomos naudojant SSH, IPsec ir PPTP protokolus.

Norint apsisaugoti nuo žemesnės versijos atakos, nesaugūs protokolai turi būti išjungti bent vienoje pusėje; Nepakanka vien tik palaikyti ir naudoti saugius protokolus pagal numatytuosius nustatymus!

SSH V1 vietoj SSH V2

Užpuolikas gali bandyti pakeisti ryšio parametrus tarp serverio ir kliento, kai tarp jų užmezgamas ryšys. Remiantis „Blackhat Conference Europe 2003“ pranešimu, kriptoanalitikas gali „priversti“ klientą pradėti SSH1 seansą, o ne SSH2, pakeisdamas SSH seanso versijos numerį „1.99“ į „1.51“, o tai reiškia SSH V1 naudojimą. . SSH-1 protokole yra pažeidžiamumų, kuriuos gali išnaudoti kriptoanalitikas.

IPsec

Pagal šį atakos scenarijų kriptoanalitikas suklaidina savo auką manydamas, kad IPsec seansas negali prasidėti kitame gale (serveryje). Dėl to pranešimai siunčiami aiškiai, jei pagrindinis kompiuteris veikia atšaukimo režimu.

PPTP

Derybų dėl PPTP seanso parametrų etape užpuolikas gali priversti auką naudoti ne tokį saugų PAP autentifikavimą, MSCHAP V1 (ty „grąžinti“ iš MSCHAP V2 į 1 versiją) arba visai nenaudoti šifravimo.

Užpuolikas gali priversti savo auką pakartoti derybų dėl PPTP seanso parametrų etapą (nusiųsti Terminate-Ack paketą), pavogti slaptažodį iš esamo tunelio ir pakartoti ataką.

Viešosios komunikacijos priemonės, neapsaugodamos informacijos patikimumo, konfidencialumo, prieinamumo ir vientisumo

Labiausiai paplitusios šios grupės komunikacijos priemonės yra socialinis tinklas, viešoji el. pašto paslauga ir momentinių pranešimų sistema. Ryšio paslaugą teikiančio resurso savininkas visiškai kontroliuoja informaciją, kuria keičiasi korespondentai, ir savo nuožiūra gali bet kada laisvai vykdyti ataką.

Skirtingai nuo ankstesnių scenarijų, pagrįstų techniniais ir technologiniais komunikacijos aspektais, šiuo atveju ataka grindžiama psichikos aspektais, ty vartotojų mintyse įsišaknijusiu informacijos saugumo reikalavimų nepaisymo koncepcija.

Ar šifravimas padės?

Panagrinėkime standartinės HTTP operacijos atvejį. Tokiu atveju užpuolikas gali gana nesunkiai padalinti pradinį TCP ryšį į du naujus: vieną tarp savęs ir kliento, kitą tarp savęs ir serverio. Tai padaryti gana paprasta, nes labai retai ryšys tarp kliento ir serverio yra tiesioginis, o dažniausiai jie jungiami per kelis tarpinius serverius. MITM ataka gali būti vykdoma bet kuriame iš šių serverių.

Tačiau, jei klientas ir serveris bendrauja naudodami HTTPS, protokolą, palaikantį šifravimą, taip pat gali būti įvykdyta „man-in-the-middle“ ataka. Šio tipo ryšys naudoja TLS arba SSL užklausoms šifruoti, o tai, atrodo, apsaugotų kanalą nuo šnipinėjimo ir MITM atakų. Užpuolikas gali sukurti dvi nepriklausomas SSL sesijas kiekvienam TCP ryšiui. Klientas užmezga SSL ryšį su užpuoliku, kuris savo ruožtu sukuria ryšį su serveriu. Tokiais atvejais naršyklė dažniausiai įspėja, kad sertifikatas nėra pasirašytas patikimos sertifikavimo institucijos, tačiau paprasti pasenusių naršyklių vartotojai gali lengvai apeiti šį įspėjimą. Be to, užpuolikas gali turėti sertifikatą, pasirašytą šakninės sertifikavimo institucijos (pavyzdžiui, tokie sertifikatai kartais naudojami DLP) ir negeneruoja įspėjimų. Be to, yra nemažai atakų prieš HTTPS. Taigi paprastiems vartotojams HTTPS protokolas negali būti laikomas apsaugotu nuo MITM atakų. [ ] Yra keletas priemonių, kurios užkerta kelią kai kurioms MITM atakoms https svetainėse, ypač HSTS, kuri draudžia naudoti http ryšius iš svetainių, sertifikatų prisegimą ir HTTP viešojo rakto prisegimą, kurie draudžia pakeisti sertifikatus.

MITM atakų aptikimas

Norėdami aptikti žmogaus viduryje ataką, turite atlikti analizę tinklo srautą. Pavyzdžiui, norėdami aptikti SSL ataką, turėtumėte atkreipti dėmesį į šiuos parametrus:

  • Serverio IP adresas
  • DNS serveris
  • X.509 – serverio sertifikatas
    • Ar sertifikatas pasirašytas savarankiškai?
    • Ar sertifikatą pasirašo sertifikavimo institucija?
    • Ar sertifikatas buvo panaikintas?
    • Ar sertifikatas neseniai pasikeitė?
    • Ar kiti klientai internete gavo tą patį sertifikatą?

MITM atakos įgyvendinimas

Išvardintos programos gali būti naudojamos „man-in-the-middle“ atakoms vykdyti, taip pat jas aptikti ir patikrinti sistemos pažeidžiamumą.

Taip pat žr

  • Aspidistra (anglų k.) – Britų radijo siųstuvas, naudotas Antrojo pasaulinio karo „invazijos“ metu, MITM atakos variantas.
  • Babingtono sąmokslas (anglų k.) – sąmokslas prieš Elžbietą I, kurio metu Walsinghamas perėmė korespondenciją.

Kiti išpuoliai

  • „Žmogus naršyklėje“ yra atakos rūšis, kai užpuolikas gali akimirksniu pakeisti operacijos parametrus ir pakeisti puslapius, visiškai skaidrius aukai.
  • „Meet-in-the-middle“ ataka yra kriptografinė ataka, kuri, kaip ir gimtadienio ataka, išnaudoja kompromisą tarp laiko ir atminties.
  • „Miss in the middle attack“ yra veiksmingas vadinamosios neįmanomos diferencinės kriptoanalizės metodas.
  • Perdavimo ataka yra MITM atakos variantas, pagrįstas perimto pranešimo persiuntimu tinkamam gavėjui, bet ne tam, kuriam buvo skirtas pranešimas.
  • Rootkit yra programa, skirta paslėpti užpuoliko buvimo pėdsakus.

Parašykite apžvalgą apie straipsnį „Žmogus viduryje puolimo“

Literatūra

Nuorodos

  • www.all.net/CID/Attack/Attack74.html
  • www.nag.ru/2003/0405/0405.shtml
  • www.schneier.com/blog/archives/2006/04/rfid_cards_and.html

Ištrauka, apibūdinanti Žmogų viduryje puolimą

„Kvartiras, kvartalas, logementas“, - tarė pareigūnas, žvelgdamas į mažą žmogutį nuolaidžiai ir geraširdiškai šypsodamasis. – Les Francais sont de bons enfants. Que diable! Voyons! Ne nous fachons pas, mon vieux, [Butai, apartamentai... Prancūzai yra geri vaikinai. Po velnių, nesiginčykime, seneli.] – pridūrė, glostydamas išsigandusiam ir tylinčiam Gerasimui per petį.
- Aca! Dites donc, on ne parle donc pas francais dans cette boutique? [Na, tikrai, niekas čia nekalba prancūziškai?] pridūrė jis, apsidairęs ir pamatęs Pjerą. Pjeras atsitraukė nuo durų.
Pareigūnas vėl kreipėsi į Gerasimą. Jis pareikalavo, kad Gerasimas parodytų jam namo kambarius.
„Šeimininko nebėra, nesuprask... mano yra tavo...“ – tarė Gerasimas, bandydamas paaiškinti savo žodžius, ištardamas juos iš vidaus.
Prancūzų karininkas šypsodamasis išskėtė rankas Gerasimui prieš nosį, leisdamas jam pajusti, kad jo nesupranta, ir šlubuodamas nuėjo prie durų, kur stovėjo Pjeras. Pierre'as norėjo pasitraukti, kad pasislėptų nuo jo, bet kaip tik tuo metu pamatė Makarą Alekseichą, pasilenkusį iš atvirų virtuvės durų su pistoletu rankose. Su pamišėlio gudrumu Makaras Alekseichas pažvelgė į prancūzą ir, iškėlęs pistoletą, nusitaikė.
- Laive! - sušuko girtas, spausdamas pistoleto gaiduką. Prancūzų pareigūnas apsisuko iš šauksmo ir tą pačią akimirką Pierre'as puolė prie girto vyro. Kol Pierre'as griebė ir pakėlė pistoletą, Makaras Alekseichas pagaliau pirštu paspaudė gaiduką ir pasigirdo kurtinantis šūvis, kuris visus apėmė parako dūmais. Prancūzas išbalo ir puolė atgal prie durų.
Pamiršęs ketinimą neatskleisti savo prancūzų kalbos žinių, Pierre'as, griebęs pistoletą ir jį išmetęs, pribėgo prie pareigūno ir su juo kalbėjo prancūziškai.
"Vous n"etes pas blesse? [Ar nesate sužeistas?]", - sakė jis.
„Je crois que non“, – atsakė pareigūnas jausdamas, – „mais je l"ai manque belle cette fois ci, - pridūrė jis, rodydamas į atsilaisvinusį tinką sienoje. - Que est cet homme? [Atrodo, kad ne. .. bet tai nuo tada, kai buvo arti.
"Ak, je suis vraiment au desespoir de ce qui vient d"atvykęs, [O, aš tikrai esu neviltyje dėl to, kas atsitiko]", - greitai pasakė Pierre'as, visiškai pamiršęs savo vaidmenį. "C"est un fou, un malheureux qui ne savait pas ce qu"il faisait. [Tai nelaimingas beprotis, kuris nežinojo, ką daro.]
Pareigūnas priėjo prie Makaro Alekseich ir sugriebė jį už apykaklės.
Makaras Alekseichas, praskleidęs lūpas, tarsi užmigdamas, siūbavo, atsirėmęs į sieną.
„Brigand, tu me la payeras“, - pasakė prancūzas ir nuėmė ranką.
– Nous autres nous sommes clements apres la victoire: mais nous ne pardonnons pas aux traitres, [Plėšikas, tu man už tai sumokėsi. Mūsų brolis po pergalės gailestingas, bet išdavikams neatleidžiame“, – su niūriu iškilmingumu veide ir gražiu energingu gestu pridūrė jis.
Pierre'as toliau prancūziškai įtikinėjo pareigūną nebausti šio girto, išprotėjusio žmogaus. Prancūzas tyliai klausėsi, nekeisdamas niūrios išvaizdos ir staiga šypsodamasis atsisuko į Pierre'ą. Kelias sekundes jis žiūrėjo į jį tylėdamas. Jo gražus veidas įgavo tragiškai švelnią išraišką ir jis ištiesė ranką.
"Vous m"avez sauve la vie! Vous etes Francais, [Tu išgelbėjai mano gyvybę. Jūs esate prancūzas", - sakė jis. Prancūzui ši išvada buvo nepaneigiama , m r Ramball „I capitaine du 13 me leger [Monsieur Rambal, 13-ojo lengvojo pulko kapitonas] – be jokios abejonės, buvo didžiausias dalykas.
Tačiau kad ir kokia neabejotina būtų ši išvada ir ja pagrįstas pareigūno įsitikinimas, Pierre'as manė, kad būtina jį nuvilti.
„Je suis Russe, [aš esu rusas“,] greitai pasakė Pierre'as.
"Ti ti ti, a d"autres, [pasakykite tai kitiems", - sakė prancūzas, mostelėdamas pirštu prieš nosį ir šypsodamasis: "Tout a l"heure vous allez me conter tout ca", - sakė jis. – Charme de rencontrer un tautietis. Ech bien! qu"allons nous faire de cet homme? [Dabar jūs man visa tai papasakosite. Labai malonu sutikti tautietį. Na! Ką daryti su šiuo žmogumi?] - pridūrė jis, kreipdamasis į Pierre'ą taip, tarsi jis būtų jo brolis. Net jei Pierre'as nebuvo prancūzas, kažkada gavęs šį aukščiausią titulą, jis negalėjo jo atsisakyti, - pasakė prancūzų karininko veido išraiška ir tonas buvo, paaiškino, kad prieš pat jiems atvykstant neblaivus, išprotėjęs vyras pavogė užtaisytą pistoletą, kurio jie nespėjo iš jo atimti, ir paprašė jo veiką palikti nenubaustą.
Prancūzas iškišo krūtinę ir padarė karališką gestą ranka.
– Vous m"avez sauve la vie. Vous etes Francais. Vous me demandez sa grace? Je vous l"accorde. Qu"on emmene cet homme, [Tu išgelbėjai mano gyvybę. Tu esi prancūzas. Ar nori, kad jam atleisčiau? Aš jam atleidžiu. Paimk šį vyrą", - greitai ir energingai pasakė prancūzų karininkas, paėmęs už rankos. kuris jį uždirbo už tai, kad išgelbėjo savo gyvybę prancūzui Pjerui, ir nuėjo su juo į namus.
Kieme buvę kariai, išgirdę šūvį, įėjo į įėjimą, pasiteiravo, kas atsitiko, ir išreiškė pasirengimą nubausti kaltininkus; bet pareigūnas juos griežtai sustabdė.
„On vous demandera quand on aura besoin de vous“, - sakė jis. Kareiviai išėjo. Prie pareigūno priėjo tvarkdaris, kuris tuo tarpu spėjo būti virtuvėje.
„Capitaine, ils ont de la soupe et du gigot de mouton dans la cuisine“, - sakė jis. - Faut il vous l "administratorius? [Kapitone, jie virtuvėje turi sriubos ir keptos avienos. Ar norėtumėte atnešti?]
„Oui, et le vin, [Taip, ir vynas“,] pasakė kapitonas.

Į namus įėjo prancūzų karininkas ir Pjeras. Pierre'as laikė savo pareiga dar kartą patikinti kapitoną, kad jis nėra prancūzas ir nori išvykti, tačiau prancūzų karininkas nenorėjo apie tai girdėti. Jis buvo toks mandagus, malonus, geraširdis ir tikrai dėkingas, kad išgelbėjo savo gyvybę, kad Pierre'as neturėjo dvasios jo atsisakyti ir atsisėdo su juo prieškambaryje, pirmame kambaryje, į kurį jie įėjo. Atsakydamas į Pierre'o tvirtinimą, kad jis ne prancūzas, kapitonas, akivaizdžiai nesuprasdamas, kaip galima atsisakyti tokio glostančio titulo, gūžtelėjo pečiais ir pasakė, kad jei tikrai nori pereiti už rusą, tebūnie taip, bet kad jis, nepaisant to, visi vis dar amžinai su juo susiję su dėkingumu už išgelbėtą gyvybę.
Jei šis žmogus būtų apdovanotas bent kiek gebėjimu suprasti kitų jausmus ir būtų spėjęs apie Pierre'o jausmus, Pjeras tikriausiai būtų jį palikęs; bet šio žmogaus gyvas neperžengimas viskam, kas nebuvo jis pats, nugalėjo Pjerą.
„Francais ou prince russe incognito, [prancūzų arba rusų princas incognito“, - sakė prancūzas, žiūrėdamas į nešvarius, bet plonus Pierre'o apatinius ir žiedą ant rankos. – Je vous dois la vie je vous offre mon amitie. Un Francais n "oublie jamais ni une insulte ni un service. Je vous offre mon amitie. Je ne vous dis que ca. [Esu jums skolingas savo gyvybę ir siūlau jums draugystę. Prancūzas niekada nepamiršta nei įžeidimo, nei paslaugos. Aš siūlau mano draugystė tau daugiau nieko nesakau.]
Šio karininko balso garsuose, veido išraiškoje, gestuose buvo tiek geros prigimties ir kilnumo (prancūziška prasme), kad Pierre'as, atsakydamas į prancūzo šypseną nesąmoninga šypsena, paspaudė ištiestą ranką.
- Capitaine Ramball du treizieme leger, decore pour l "affaire du Sept, [kapitonas Ramballas, tryliktasis lengvasis pulkas, Rugsėjo septintosios garbės legiono kavalierius", jis prisistatė pasipūtusia, nevaldoma šypsena, kuri susiraukšlėjo. jo lūpos po ūsais - Voudrez vous bien me dire a gift, a qui" j"ai l"honneur de parler aussi agreablement au lieu de rester a l"ambulance avec la balle de ce fou dans le corps [Ar būsite toks malonus. Kaip dabar pasakyti, su kuo aš esu, turiu garbės taip maloniai pasikalbėti, o ne būti persirengimo stotyje su šio bepročio kulka mano kūne?]
Pierre'as atsakė, kad negali pasakyti savo vardo, ir, paraudęs, pradėjo bandyti sugalvoti vardą, kalbėti apie priežastis, kodėl negalėjo to pasakyti, tačiau prancūzas jį skubiai pertraukė.
„De grace“, – pasakė jis. – Je comprends vos raisons, vous etes officier... officier superieur, peut être. Vous avez porte les armes contre nous. Ce n"est pas mon affaire. Je vous dois la vie. Cela me suffit. Je suis tout a vous. Vous etes gentilhomme? [Kad būtų pilnai, prašau. Suprantu jus, jūs esate karininkas... štabo karininkas, gal tu tarnavai prieš mus. Je ne demande pas davantage. Ponas Pierre'as, dėk... Parfait. C "est tout ce que je wish savoir. [Jūsų vardas? Daugiau nieko neklausiu. Pone Pjerai, ar sakėte? Puiku. Tai viskas, ko man reikia.]
Kai buvo atnešta kepta ėriena, kiaušinienė, samovaras, degtinė ir vynas iš rusiško rūsio, kurį su savimi atsinešė prancūzai, Rambalas paprašė Pierre'o dalyvauti šioje vakarienėje ir tuoj pat godžiai bei greitai kaip sveiką ir alkaną. žmogus, pradėjo valgyti, greitai kramtydamas stipriais dantimis, nuolat daužydamas lūpas ir sakydamas puiku, išskirtinumas! [nuostabu, puiku!] Jo veidas buvo paraudęs ir padengtas prakaitu. Pierre'as buvo alkanas ir mielai dalyvavo vakarienėje. Eilinis Morelis atnešė puodą su šiltu vandeniu ir įdėjo butelį raudono vyno. Be to, jis atsinešė giros butelį, kurį iš virtuvės pasiėmė tyrimui. Šis gėrimas jau buvo žinomas prancūzams ir gavo pavadinimą. Girą jie vadino limonade de cochon (kiaulienos limonadu), o Morelis gyrė šį limonade de cochon, kurį rado virtuvėje. Bet kadangi kapitonas turėjo vyno, gauto važiuodamas per Maskvą, jis parūpino Moreliui giros ir paėmė Bordo butelį. Jis suvyniojo butelį iki kaklo į servetėlę ir įsipylė sau ir Pjerui vyno. Patenkintas alkis ir vynas dar labiau atgaivino kapitoną, o vakarienės metu jis vis kalbėjo.
- Oui, mon cher monsieur Pierre, je vous dois une fiere chandelle de m"avoir sauve... de cet enrage... J"en ai assez, voyez vous, de balles dans le corps. En voila une (jis parodė į savo pusę) a Wagram et de deux a Smolensk“, – jis parodė randą ant skruosto. - Et cette jambe, comme vous voyez, qui ne veut pas marcher. C"est a la grande bataille du 7 a la Moskowa que j"ai recu ca. Sacre dieu, c"etait beau. Il fallait voir ca, c"etait un deluge de feu. Vous nous avez taille une rude besogne; vous pouvez vous en vanter, nom d"un petit bonhomme. Et, ma parole, malgre l"atoux que j"y ai gagne, je serais pret a recommencer. Je plains ceux qui n"ont pas vu ca. [Taip, mano brangusis pone Pjerai, esu įpareigotas uždegti jums gerą žvakę, nes jūs išgelbėjote mane nuo šio bepročio. Matote, man užtenka kulkų, kurios yra mano kūne. Štai vienas prie Vagramo, kitas prie Smolensko. Ir ši koja, matai, nenori judėti. Tai buvo per didįjį 7-osios mūšį prie Maskvos. APIE! buvo nuostabu! Turėjai pamatyti, kad tai buvo ugnies potvynis. Davėte mums sunkų darbą, galite tuo pasigirti. Ir Dieve, nepaisant šio kozirio (jis parodė į kryžių), būčiau pasiruošęs viską pradėti iš naujo. Man gaila tų, kurie to nematė.]
"J'y ai ete, [aš ten buvau]", - sakė Pierre'as.
- Bah, vraiment! „Eh bien, tant mieux“, - pasakė prancūzas. – Vous etes de fiers ennemis, tout de meme. La grande redoute a ete tenace, nom d"une pipe. Et vous nous l"avez fait cranement payer. J"y suis alle trois fois, tel que vous me voyez. Trois fois nous etions sur les canons et trois fois on nous a culbute et comme des capucins de cartes. Oh!! c"etait beau, pone Pierre. Vos grenadiers ont ete superbes, tonnerre de Dieu. Je les ai vu six fois de suite serrer les rangs, et marcher comme a une revue. Les beaux hommes! Notre roi de Neapolis, qui s"y connait a crie: bravo! Ah, ah! soldat comme nous autres! - tarė jis šypsodamasis, po minutės tylos. - Tant mieux, tant mieux, monsieur Pierre. Terribles en bataille. .. galants... - šypsodamasis mirktelėjo, - avec les belles, voila les Francais, monsieur Pierre, n "est ce pas? [Bah, tikrai? Tuo geriau. Turiu pripažinti, kad jūs aršūs priešai. Didysis redutas išsilaikė gerai, po velnių. Ir privertei mus brangiai sumokėti. Aš ten buvau tris kartus, kaip mane matote. Tris kartus buvome ant ginklų, tris kartus buvome partrenkti kaip kortos kareiviai. Jūsų grenadieriai buvo nuostabūs, dieve. Mačiau, kaip jų gretos uždarė šešis kartus ir kaip jie žygiavo kaip paradas. Nuostabūs žmonės! Mūsų Neapolio karalius, valgęs šunį šiais reikalais, jiems sušuko: bravo! - Cha, cha, taigi tu mūsų brolis kareivis! - Kuo geriau, tuo geriau, pone Pjerai. Baisūs mūšyje, malonūs gražuolėms, tai prancūzai, ponas Pjeras. Ar ne taip?]
Kapitonas buvo toks naiviai ir geraširdiškai linksmas, visa širdimi ir savimi patenkintas, kad Pjeras vos nemirktelėjo sau, linksmai į jį žiūrėdamas. Tikriausiai žodis „galantiškas“ privertė kapitoną susimąstyti apie situaciją Maskvoje.

MTProto naudoja originalų metodą šiuo metu pažeidžiamo mobiliojo ryšio patikimumui ir didelių failų (pavyzdžiui, nuotraukų, vaizdo įrašų ir dokumentų iki 1 GB dydžio) pristatymui užtikrinti. Šis dokumentas skirtas paaiškinti mūsų sistemos detales ir adreso elementus, kuriuos gali būti sunku suprasti iš pirmo žvilgsnio.

Išsamius protokolo dokumentus rasite šiame puslapyje. Jei turite klausimų, rašykite el Twitter.

Pastaba: Kiekviename per MTProto užšifruotame pranešime visada yra šie duomenys, kurie bus tikrinami iššifruojant, kad sistema būtų apsaugota nuo žinomų problemų:

  • seanso identifikatorius - seanso id;
  • pranešimo ilgis – žinutės ilgis;

2 pastaba:Žr. papildomus komentarus apie naudojimą ir modifikuotas schemos

Kodėl gi nenaudojus X [jūsų parinktis]

Nors neabejotinai yra ir kitų būdų, kaip pasiekti tuos pačius kriptografinius tikslus, mes tikime, kad dabartinis sprendimas yra patikimas ir sėkmingai įgyvendinamas mūsų antrinis tikslas – pranokti nesaugius pasiuntinius pristatymo greičio ir stabilumo atžvilgiu.

Kodėl pasikliaujate klasikiniais kriptoalgoritmais?

Mes norime naudoti gerai žinomus algoritmus, sukurtus tais laikais, kai pralaidumas ir skaičiavimo galia poroje buvo gana reti. Būtent šie algoritmai turi didelę įtaką šių dienų programų kūrimui mobiliuosius įrenginius, priversdami jų autorius atsikratyti žinomų trūkumų. Tokių algoritmų trūkumai taip pat gerai žinomi ir užpuolikai jais naudojasi dešimtmečius. Šiame įgyvendinime naudojame šiuos algoritmus, nes, mūsų nuomone, jie sukelia bet kokios žinomos atakos nesėkmę. Tačiau mums būtų malonu pamatyti priešingų įrodymų (iki šiol tokių atvejų nebuvo), kad patobulintume savo sistemą.

Esu saugumo ekspertas ir manau, kad jūsų protokolas yra nesaugus.

Galite dalyvauti mūsų konkurse: Pavelas Durovas siūlo 200 000 USD Bitcoin pirmajam asmeniui, nulaužusiam MTProto. Galite perskaityti skelbimą ir konkurso DUK. Jei turite kitų pastabų, mielai juos išklausysime adresu [apsaugotas el. paštas].

Apsauga nuo žinomų atakų

Žinomos paprasto teksto atakos

Pagal apibrėžimą paprastojo teksto ataka yra kriptoanalitinės atakos rūšis, kai užpuolikas turi ir šifruotą, ir paprastą teksto versijas. MTProto naudojamas AES IGE yra atsparus tokioms atakoms. Be to, paprastame MTProto tekste visada yra serverio druska ir sesijos ID.

Adaptive Plaintext Attack

Pagal apibrėžimą adaptyvi paprastojo teksto ataka yra kriptoanalizės atakos rūšis, kai kriptoanalitikas gali pasirinkti paprastą tekstą ir gauti atitinkamą šifruotą tekstą. MTProto naudoja AES IGE režimu, kuris yra saugus nuo tokių atakų. Yra žinoma, kad IGE yra pažeidžiama blokinio prisitaikymo atakų, tačiau MTProto tai ištaiso toliau aprašytu būdu. Kiekviename šifruojamame paprasto teksto pranešime yra šie duomenys, kurie patikrinami iššifruojant:

  • serverio druska (64 bitų);
  • pranešimo eilės numeris;
  • žinutės išsiuntimo laikas – laikas.

Be to, norėdami pakeisti paprastąjį tekstą, taip pat turite naudoti tinkamą AES raktą ir inicijavimo vektorių, kurie priklauso nuo auth_key . Dėl to MTProto yra atsparus adaptyvioms paprastojo teksto atakoms.

Atitinkamos šifruoto teksto atakos

Pagal apibrėžimą pasirinkta šifruoto teksto ataka yra kriptografinė ataka, kurios metu kriptoanalitikas renka informaciją apie šifrą, pasirinkdamas šifro tekstą ir gaudamas jo iššifravimą nežinomu raktu. Tokios atakos metu užpuolikas gali įvesti vieną ar daugiau žinomų šifruotų tekstų į sistemą ir gauti paprastus tekstus. Naudodamas šiuos duomenis, užpuolikas gali bandyti atkurti iššifravimui naudojamą raktą. MTProto kiekvieną kartą, kai pranešimas iššifruojamas, patikrinama, ar msg_key atitinka iššifruotų duomenų SHA-1. Paprastame tekste (iššifruoti duomenys) taip pat visada yra informacija apie pranešimo ilgį, eilės numerį ir serverio druską. Tai paneigia atakas, pagrįstas pasirinktu šifruotu tekstu.

Pakartokite atakas

Pakartotinės atakos neįmanomos, nes kiekviename paprasto teksto pranešime yra serverio druska, unikalus pranešimo ID ir eilės numeris.

Žmogus viduryje (MitM) ataka

„Telegram“ turi du ryšio režimus: įprastus pokalbius, kuriuose naudojamas kliento ir serverio šifravimas, ir slaptus pokalbius, kuriuose naudojamas šifravimas nuo galo iki galo ir yra apsaugotas nuo „man-in-the-middle“ atakų. Duomenų perdavimas tarp kliento ir serverio yra apsaugotas nuo tokių atakų generuojant Diffie-Hellman raktą dėl RSA viešojo rakto algoritmo, kuris yra integruotas į Telegram klientus. Po to, jei pašnekovų klientai pasitikės programinė įranga serverių, slaptus pokalbius tarp jų serveris apsaugo nuo „man-in-the-middle“ atakų. Ypač tiems, kurie Ne pasitiki serveriu, programoje galimas slaptų kodų palyginimas. Raktai vizualizuojami kaip vaizdai. Lygindami vizualizuotus raktus, vartotojai gali užtikrinti, kad neįvyko tarpininko ataka.

Šifravimas

Ar naudojate IGE? Tai nulaužta!

Taip, mes naudojame IGE, bet mūsų diegime viskas yra gerai. Tai, kad mes nenaudojame IGE su kitais savo sistemos elementais taip, kaip MAC, daro bandymus įsilaužti į IGE beprasmiškus. IGE, kaip ir įprastas šifruoto teksto blokų grandinės (CBC) režimas, yra jautrus blokams prisitaikančioms atakoms. Tačiau adaptyvios atakos kelia grėsmę tik tada, kai tas pats raktas naudojamas keliuose pranešimuose (taip nėra).

Adaptyviosios atakos MTProto net teoriškai neįmanomos, nes norint iššifruoti pranešimus, pastarieji pirmiausia turi būti visiškai įvesti, nes pranešimo raktas priklauso nuo jo turinio. Kalbant apie neadaptyvias CPA atakas, IGE yra apsaugota nuo jų, kaip ir CBC.

Šiame straipsnyje pabandysime suprasti „žmogaus viduryje“ atakų teoriją ir kai kuriuos praktinius dalykus, kurie padės išvengti tokio tipo atakų. Tai padės mums suprasti riziką, kurią tokie įsibrovimai kelia mūsų privatumui, nes MitM atakos leidžia mums įsikišti į bendravimą ir klausytis mūsų pokalbių.

Supratimas, kaip veikia internetas

Norint suprasti „man-in-the-middle“ atakos principą, pirmiausia verta suprasti, kaip veikia pats internetas. Pagrindiniai sąveikos taškai: klientai, maršrutizatoriai, serveriai. Labiausiai paplitęs ryšio tarp kliento ir serverio protokolas yra hiperteksto perdavimo protokolas (HTTP). Naršymas internete naudojant naršyklę, el. paštą, momentiniai pranešimai – visa tai daroma per HTTP.

Kai įvedate savo naršyklės adreso juostą, klientas (jūs) siunčia serveriui užklausą rodyti tinklalapį. Paketas (HTTP GET užklausa) per kelis maršrutizatorius perduodamas į serverį. Tada serveris atsako tinklalapiu, kuris siunčiamas klientui ir rodomas jo monitoriuje. HTTP pranešimai turi būti perduodami saugiai, kad būtų užtikrintas konfidencialumas ir anonimiškumas.

1 pav. Kliento ir serverio sąveika

Ryšio protokolo apsauga

Saugaus ryšio protokolas turi turėti kiekvieną iš šių savybių:

  1. Privatumas- pranešimą gali perskaityti tik numatytas gavėjas.
  2. Autentiškumas- įrodyta sąveikaujančių šalių tapatybė.
  3. Sąžiningumas- patvirtinimas, kad pranešimas nebuvo pakeistas siunčiant.

Jei kurios nors iš šių taisyklių nesilaikoma, visas protokolas yra pažeistas.

Žmogaus viduryje ataka per HTTP protokolą

Užpuolikas gali lengvai įvykdyti žmogaus viduryje ataką naudodamas techniką, vadinamą ARP klastojimu. Bet kas jūsų Wi-Fi tinklai gali atsiųsti jums suklastotą ARP paketą, todėl jūs nesąmoningai siunčiate visą srautą per užpuoliką, o ne maršrutizatorių.

Po to užpuolikas visiškai kontroliuoja srautą ir gali stebėti abiem kryptimis siunčiamas užklausas.

2 pav. Žmogaus viduryje puolimo modelis


Siekiant užkirsti kelią tokioms atakoms, buvo sukurta saugi HTTP protokolo versija. Transport Layer Security (TLS) ir jo pirmtakas Secure Socket Layer (SSL) yra kriptografiniai protokolai, užtikrinantys duomenų perdavimo tinkle saugumą. Todėl saugus protokolas bus vadinamas HTTPS. Galite pamatyti, kaip veikia saugus protokolas, įvedę naršyklės adreso juostą (atkreipkite dėmesį į S raidę https).

Viduryje prastai įdiegto SSL ataka

Šiuolaikinis SSL naudoja gerą šifravimo algoritmą, tačiau tai nesvarbu, jei jis įdiegtas netinkamai. Jei įsilaužėlis gali perimti užklausą, jis gali ją modifikuoti pašalindamas „S“ iš prašomo URL ir taip apeidamas SSL.

Tokį užklausos perėmimą ir modifikavimą galima pastebėti. Pavyzdžiui, jei prašote https://login.yahoo.com/ ir atsakymas yra http://login.yahoo.com/ , tai turėtų sukelti įtarimų. Rašymo metu ši ataka iš tikrųjų veikia „Yahoo“ el. pašto tarnyboje.

3 pav. Užklausa perimti ir modifikuoti


Norėdami užkirsti kelią tokiai atakai, serveriai gali įdiegti HTTP Strict Transport Security (HSTS) – mechanizmą, kuris įgalina priverstinį saugų ryšį per HTTPS protokolą. Tokiu atveju, jei užpuolikas pakeis užklausą pašalindamas „S“ iš URL, serveris vis tiek nukreips vartotoją 302 peradresavimu į puslapį su saugiu protokolu.

4 pav. HSTS veikimo schema


Toks SSL diegimo būdas yra pažeidžiamas kitokio tipo atakų – užpuolikas sukuria SSL ryšį su serveriu, tačiau naudoja įvairias gudrybes, kad priverstų vartotoją naudoti HTTP.

5 pav. HSTS atakos modelis


Siekdamos užkirsti kelią tokioms atakoms, šiuolaikinės naršyklės, pvz., „Chrome“, „Firefox“ ir „Tor“, stebi svetaines naudodamos HSTS ir priverčia prie jų prisijungti per SSL. Tokiu atveju užpuolikas, vykdantis „man-in-the-middle“ ataką, turėtų sukurti SSL ryšį su auka.

6 pav. Atakos modelis, kai užpuolikas užmezga SSL ryšį su auka


Kad vartotojui būtų suteiktas SLL ryšys, užpuolikas turi žinoti, kaip veikti kaip serveris. Supraskime techninius SSL aspektus.

SSL supratimas

Žvelgiant iš įsilaužėlių požiūrio, bet kokio ryšio protokolo sukompromitavimas reiškia, kad reikia rasti silpnąją grandį tarp aukščiau išvardytų komponentų (privatumo, autentiškumo ir vientisumo).

SSL naudoja asimetrinį šifravimo algoritmą. Simetrinio šifravimo problema yra ta, kad duomenims užšifruoti ir iššifruoti naudojamas tas pats raktas. Šis metodas negalioja interneto protokolams, nes užpuolikas gali atsekti šį raktą.

Asimetrinis šifravimas apima 2 raktus kiekvienai pusei: viešasis raktas, naudojamas šifravimui, ir privatus raktas, naudojamas duomenims iššifruoti.

7 pav. Viešieji ir privatieji raktai veikia

Kaip SSL suteikia tris saugiam ryšiui reikalingas savybes?

  1. Kadangi duomenims užšifruoti naudojama asimetrinė kriptografija, SSL suteikia privatų ryšį. Šį šifravimą nėra taip lengva sulaužyti ir likti nepastebėtas.
  2. Serveris patvirtina savo teisėtumą išsiųsdamas klientui sertifikatų institucijos – patikimos trečiosios šalies – išduotą SSL sertifikatą.

Jei užpuolikui kažkaip pavyks gauti pažymėjimą, jis gali atverti duris tarpininko puolimui. Taigi jis sukurs 2 ryšius - su serveriu ir su auka. Serveris šiuo atveju mano, kad užpuolikas yra paprastas klientas, o auka negali identifikuoti užpuoliko, nes jis pateikė sertifikatą, įrodantį, kad jis yra serveris.

Jūsų pranešimai ateina ir atkeliauja šifruota forma, tačiau seka grandine per kibernetinio nusikaltėlio kompiuterį, kur jis visiškai kontroliuoja.

8 pav. Atakos modelis, jei užpuolikas turi sertifikatą


Sertifikato nereikia suklastoti, jei užpuolikas gali pažeisti aukos naršyklę. Tokiu atveju jis gali įterpti savarankiškai pasirašytą sertifikatą, kuris pagal numatytuosius nustatymus bus patikimas. Taip įvykdoma dauguma „žmogaus viduryje“ atakų. Daugiau sunkių atvejųįsilaužėlis turi eiti kitu keliu – suklastoti sertifikatą.

Sertifikatų institucijos problemos

Serverio atsiųstas sertifikatas buvo išduotas ir pasirašytas sertifikavimo institucijos. Kiekvienoje naršyklėje yra patikimų sertifikatų institucijų sąrašas ir galite jas pridėti arba pašalinti. Problema ta, kad jei nuspręsite pašalinti dideles institucijas, negalėsite apsilankyti svetainėse, kuriose naudojami tų institucijų pasirašyti sertifikatai.

Sertifikatai ir sertifikatų institucijos visada buvo silpniausia HTTPS ryšio grandis. Net jei viskas buvo įgyvendinta teisingai ir kiekviena sertifikatų institucija turi tvirtą autoritetą, vis tiek sunku susitaikyti su tuo, kad tenka pasitikėti daugybe trečiųjų šalių.

Šiandien yra daugiau nei 650 organizacijų, galinčių išduoti sertifikatus. Jei užpuolikas bet kurį iš jų nulaužtų, jis gautų bet kokius sertifikatus.

Net tada, kai buvo tik viena sertifikatų institucija – „VeriSign“, iškilo problema – žmonės, kurie turėjo užkirsti kelią tarpininkų atakoms, pardavinėjo perėmimo paslaugas.

Be to, daugelis sertifikatų buvo sukurti dėl sertifikavimo institucijų įsilaužimo. Buvo naudojami įvairūs metodai ir gudrybės, siekiant apgauti tikslinį vartotoją, kad jis pasitikėtų apgaulingais sertifikatais.

Kriminalistika

Kadangi užpuolikas siunčia suklastotus ARP paketus, užpuoliko IP adresas nematomas. Vietoj to turite atkreipti dėmesį į MAC adresą, kuris būdingas kiekvienam tinklo įrenginiui. Jei žinote savo maršruto parinktuvo MAC adresą, galite palyginti jį su numatytojo šliuzo MAC adresu, kad išsiaiškintumėte, ar tai tikrai jūsų maršruto parinktuvas, ar užpuolikas.

Pavyzdžiui, „Windows“ OS galite naudoti komandą „ipconfig“. komandinė eilutė(CMD), kad pamatytumėte numatytąjį šliuzo IP adresą (paskutinė eilutė):

9 pav. Komandos ipconfig naudojimas


Tada naudokite komandą arp –a, kad sužinotumėte šio šliuzo MAC adresą:

10 pav. Komandos arp –a naudojimas


Tačiau yra ir kitas būdas pastebėti ataką – jei stebėjote tinklo veiklą jos pradžios metu ir ARP paketus. Pavyzdžiui, šiam tikslui galite naudoti Wireshark, ši programa jums praneš, jei pasikeitė numatytojo šliuzo MAC adresas.

Pastaba: jei užpuolikas teisingai klaidina MAC adresus, jo sekimas taps didele problema.

Išvada

SSL yra protokolas, kuris verčia užpuoliką atlikti daug darbo, kad įvykdytų ataką. Tačiau tai neapsaugos jūsų nuo valstybės remiamų atakų ar kvalifikuotų įsilaužimo organizacijų.

Vartotojo užduotis yra apsaugoti savo naršyklę ir kompiuterį, kad nebūtų įterptas netikras sertifikatas (labai paplitusi technika). Taip pat verta atkreipti dėmesį į patikimų sertifikatų sąrašą ir pašalinti tuos, kuriais nepasitikite.

Kai užpuolikas, prisijungęs prie kanalo tarp sandorio šalių, trukdo perdavimo protokolui, ištrindamas arba iškraipydamas informaciją.

Enciklopedinis „YouTube“.

    1 / 3

    ✪ Nr. 4 KAIP TAPTI HAKERIU? „Maklerio ataka“! |HAKINGAS nuo A iki Z|

    ✪ MiTM ataka iOS. Technika ir pasekmės

    ✪ Bitcoin laiko juosta Įsilaužėlių atakos ir „Exchange Hacks“ kriptovaliutų rinkoje (2012–2018 m.)

    Subtitrai

Puolimo principas

Ataka dažniausiai prasideda pasiklausymu komunikacijos kanale ir baigiasi tuo, kad kriptoanalitikas bando pakeisti perimtą pranešimą, išgauti iš jos naudingą informaciją ir nukreipti į kokį nors išorinį šaltinį.

Tarkime, objektas A planuoja perduoti tam tikrą informaciją objektui B. Objektas C turi žinių apie naudojamo duomenų perdavimo metodo struktūrą ir savybes, taip pat apie planuojamą tikrosios informacijos, kurią C planuoja perimti, perdavimo faktą. Kad įvykdytų ataką, C objektui A „atrodo“ kaip B, o objektui B – kaip A. Objektas A, klaidingai manydamas, kad siunčia informaciją B, siunčia ją objektui C. Objektas C, gavęs informaciją ir atlieka su juo kai kuriuos veiksmus (pavyzdžiui, kopijuoja ar modifikuoja savo reikmėms) perduoda duomenis pačiam gavėjui - B; objektas B savo ruožtu mano, kad informacija buvo gauta tiesiogiai iš A.

Atakos pavyzdys

Kenkėjiško kodo įvedimas

Žmogaus viduryje ataka leidžia kriptoanalitikui įterpti kodą į el. laiškus, SQL teiginius ir tinklalapius (t. y. leisti įterpti SQL, HTML/scenarijaus įterpimą arba XSS atakas) ir netgi modifikuoti vartotojo įkeltus dvejetainius failus, kad gauti prieigą prie vartotojo abonemento arba pakeisti programos, kurią vartotojas atsisiuntė iš interneto, veikimą.

Sumažinti Attack versiją

Sąvoka „Senesnės versijos ataka“ reiškia ataką, kurios metu kriptoanalitikas verčia vartotoją naudoti mažiau saugias funkcijas, protokolus, kurie vis dar palaikomi dėl suderinamumo priežasčių. Šio tipo atakos gali būti vykdomos naudojant SSH, IPsec ir PPTP protokolus.

Norint apsisaugoti nuo žemesnės versijos atakos, nesaugūs protokolai turi būti išjungti bent vienoje pusėje; Nepakanka vien tik palaikyti ir naudoti saugius protokolus pagal numatytuosius nustatymus!

SSH V1 vietoj SSH V2

Užpuolikas gali bandyti pakeisti ryšio parametrus tarp serverio ir kliento, kai tarp jų užmezgamas ryšys. Remiantis „Blackhat Conference Europe 2003“ pranešimu, kriptoanalitikas gali „priversti“ klientą pradėti SSH1 seansą, pakeisdamas SSH seanso versijos numerį „1.99“ į „1.51“, o ne SSH2, o tai reiškia, kad naudojamas SSH V1. SSH-1 protokole yra pažeidžiamumų, kuriuos gali išnaudoti kriptoanalitikas.

IPsec

Pagal šį atakos scenarijų kriptoanalitikas suklaidina savo auką manydamas, kad IPsec seansas negali prasidėti kitame gale (serveryje). Dėl to pranešimai yra aiškiai persiunčiami, jei pagrindinis kompiuteris veikia atšaukimo režimu.

PPTP

Derybų dėl PPTP seanso parametrų etape užpuolikas gali priversti auką naudoti ne tokį saugų PAP autentifikavimą, MSCHAP V1 (ty „grąžinti“ iš MSCHAP V2 į 1 versiją) arba visai nenaudoti šifravimo.

Užpuolikas gali priversti savo auką pakartoti derybų dėl PPTP seanso parametrų etapą (nusiųsti Terminate-Ack paketą), pavogti slaptažodį iš esamo tunelio ir pakartoti ataką.

Viešosios komunikacijos priemonės, neapsaugodamos informacijos patikimumo, konfidencialumo, prieinamumo ir vientisumo

Labiausiai paplitusios šios grupės komunikacijos priemonės yra socialinis tinklas, viešoji el. pašto paslauga ir momentinių pranešimų sistema. Ryšio paslaugą teikiančio resurso savininkas visiškai kontroliuoja informaciją, kuria keičiasi korespondentai, ir savo nuožiūra gali bet kada laisvai vykdyti ataką.

Skirtingai nuo ankstesnių scenarijų, pagrįstų techniniais ir technologiniais komunikacijos aspektais, šiuo atveju ataka grindžiama psichikos aspektais, ty vartotojų mintyse įsišaknijusiu informacijos saugumo reikalavimų nepaisymo koncepcija.

Ar šifravimas padės?

Panagrinėkime standartinės HTTP operacijos atvejį. Tokiu atveju užpuolikas gali gana nesunkiai padalinti pradinį TCP ryšį į du naujus: vieną tarp savęs ir kliento, kitą tarp savęs ir serverio. Tai padaryti gana paprasta, nes labai retai ryšys tarp kliento ir serverio yra tiesioginis, o dažniausiai jie jungiami per kelis tarpinius serverius. MITM ataka gali būti vykdoma bet kuriame iš šių serverių.

Tačiau, jei klientas ir serveris bendrauja naudodami HTTPS, protokolą, palaikantį šifravimą, taip pat gali būti įvykdyta „man-in-the-middle“ ataka. Šio tipo ryšys naudoja TLS arba SSL užklausoms šifruoti, o tai, atrodo, apsaugotų kanalą nuo šnipinėjimo ir MITM atakų. Užpuolikas gali sukurti dvi nepriklausomas SSL sesijas kiekvienam TCP ryšiui. Klientas užmezga SSL ryšį su užpuoliku, kuris savo ruožtu sukuria ryšį su serveriu. Tokiais atvejais naršyklė dažniausiai įspėja, kad sertifikatas nėra pasirašytas patikimos sertifikavimo institucijos, tačiau paprasti pasenusių naršyklių vartotojai gali lengvai apeiti šį įspėjimą. Be to, užpuolikas gali turėti sertifikatą, pasirašytą šakninės sertifikavimo institucijos (pavyzdžiui, tokie sertifikatai kartais naudojami DLP) ir negeneruoja įspėjimų. Be to, yra nemažai atakų prieš HTTPS. Taigi paprastiems vartotojams HTTPS protokolas negali būti laikomas apsaugotu nuo MITM atakų. [ ] Yra keletas priemonių, kurios užkerta kelią kai kurioms MITM atakoms https svetainėse, ypač HSTS, kuri draudžia naudoti http ryšį iš svetainių, sertifikato prisegimas ir HTTP viešasis raktas, kurie draudžia pakeisti sertifikatus.

MITM atakų aptikimas

Norėdami aptikti žmogaus viduryje ataką, turite išanalizuoti tinklo srautą. Pavyzdžiui, norėdami aptikti SSL ataką, turėtumėte atkreipti dėmesį į šiuos parametrus:

  • Serverio IP adresas
  • DNS serveris
  • X.509 – serverio sertifikatas
    • Ar sertifikatas pasirašytas savarankiškai?
    • Ar sertifikatą pasirašo sertifikavimo institucija?
    • Ar sertifikatas buvo panaikintas?
    • Ar sertifikatas neseniai pasikeitė?
    • Ar kiti klientai internete gavo tą patį sertifikatą?

MITM atakos įgyvendinimas

Išvardintos programos gali būti naudojamos „man-in-the-middle“ atakoms vykdyti, taip pat jas aptikti ir patikrinti sistemos pažeidžiamumą.

Taip pat žr

  • Aspidistra (anglų k.) – Britų radijo siųstuvas, naudotas Antrojo pasaulinio karo „invazijos“ metu, MITM atakos variantas.
  • Babingtono sąmokslas (anglų k.) – sąmokslas prieš Elžbietą I, kurio metu Walsinghamas perėmė korespondenciją.

Kiti išpuoliai

  • „Žmogus naršyklėje“ yra atakos rūšis, kai užpuolikas gali akimirksniu pakeisti operacijos parametrus ir pakeisti puslapius, visiškai skaidrius aukai.
  • „Meet-in-the-middle“ ataka yra kriptografinė ataka, kuri, kaip ir gimtadienio ataka, išnaudoja kompromisą tarp laiko ir atminties.
  • „Praradimas viduryje“ (Miss in middle attack) yra veiksmingas vadinamosios neįmanomos diferencinės kriptoanalizės metodas.
  • Perdavimo ataka yra MITM atakos variantas, pagrįstas perimto pranešimo persiuntimu tinkamam gavėjui, bet ne tam, kuriam buvo skirtas pranešimas.
Bluetooth