Mann im mittleren Angriff

Der Mann im mittleren Angriff (hat häufig MITM, auch bekannt als einen Eimer-Brigade-Angriff, oder manchmal Angriff von Janus abgekürzt), in der Geheimschrift und Computersicherheit ist eine Form des aktiven Lauschens, in dem der Angreifer unabhängige Verbindungen mit den Opfern und Relaisnachrichten zwischen ihnen macht, sie lassend, glauben, dass sie direkt mit einander über eine private Verbindung sprechen, wenn tatsächlich das komplette Gespräch vom Angreifer kontrolliert wird. Der Angreifer muss im Stande sein, alle Nachrichten abzufangen, die zwischen den zwei Opfern gehen und neue einzuspritzen, der in vielen Verhältnissen aufrichtig ist (zum Beispiel, ein Angreifer innerhalb der Empfang-Reihe eines unencrypted Wi-Fi Radiozugriffspunkt, kann sich als ein Mann in der Mitte einfügen).

Ein Mann im mittleren Angriff kann nur erfolgreich sein, wenn der Angreifer jeden Endpunkt zur Befriedigung vom anderen personifizieren kann - ist es ein Angriff auf (oder fehlen Sie von) gegenseitige Beglaubigung. Die meisten kryptografischen Protokolle schließen eine Form der Endpunkt-Beglaubigung spezifisch ein, um MITM-Angriffe zu verhindern. Zum Beispiel kann SSL eine oder beide Parteien beglaubigen, die eine gegenseitig vertraute Zertifikat-Autorität verwenden.

Bedürfnis nach der zusätzlichen Übertragung über einen sicheren Kanal

Mit Ausnahme davon Schachteln Protokoll Ineinander, alle kryptografischen Systeme, die gegen MITM-Angriffe sicher sind, verlangen einen zusätzlichen Austausch oder Übertragung der Information über eine Art sicheren Kanal. Viele Schlüsselabmachungsmethoden sind mit verschiedenen Sicherheitsvoraussetzungen für den sicheren Kanal entwickelt worden.

Beispiel eines Angriffs

Nehmen Sie Wünsche von Alice an, mit Bob zu kommunizieren. Inzwischen möchte Mallory das Gespräch abfangen, um zu lauschen und vielleicht eine falsche Nachricht zu liefern, um Sich Auf und ab zu bewegen.

Erstens bittet Alice Bob um seinen öffentlichen Schlüssel. Wenn Bob seinen öffentlichen Schlüssel Alice sendet, aber Mallory ist im Stande, ihn abzufangen, kann ein Mann im mittleren Angriff beginnen. Mallory sendet eine geschmiedete Nachricht Alice, die behauptet, von Bob zu sein, aber stattdessen den öffentlichen Schlüssel von Mallory einschließt.

Alice, diesen öffentlichen Schlüssel glaubend, Bob, encrypts ihre Nachricht mit dem Schlüssel von Mallory zu sein, und sendet die verschlüsselte Nachricht zurück, um Sich Auf und ab zu bewegen. Mallory fängt wieder ab, entziffert die Nachricht mit ihrem privaten Schlüssel, verändert es vielleicht, wenn sie will, und es mit dem öffentlichen Schlüssel Alice ursprünglich gesandter Bob wiederverschlüsselt. Wenn Bob die kürzlich verschlüsselte Nachricht erhält, glaubt er, dass sie aus Alice gekommen ist.

1. Alice sendet eine Nachricht, um Sich Auf und ab zu bewegen, der von Mallory abgefangen wird:

Alice "Hallo Bob, es ist Alice. Geben Sie mir Ihren Schlüssel"-> Mallory Bob

2. Mallory gibt diese Nachricht weiter, um Sich Auf und ab zu bewegen; Bob kann nicht sagen, dass es nicht wirklich von Alice ist:

Alice Mallory "Hallo Bob, es ist Alice. Geben Sie mir Ihren Schlüssel"-> Bob

3. Bob erwidert mit seinem Verschlüsselungsschlüssel:

Alice Mallory

6. Jedoch, weil es wirklich encrypted mit dem Schlüssel von Mallory war, kann Mallory es entschlüsseln, es zu lesen, es (wenn gewünscht), re-encrypt mit Bobs Schlüssel zu modifizieren, und es nachzuschicken, um Sich Auf und ab zu bewegen:

Alice Mallory "Trifft mich im fensterlosen Kombi an der 22. Avenue!" [encrypted mit Bobs Schlüssel]-> Bob

7. Bob denkt, dass diese Nachricht eine sichere Kommunikation von Alice ist.

Dieses Beispiel zeigt das Bedürfnis nach Alice und Bob, um eine Weise zu haben, sicherzustellen, dass sie jeder die öffentlichen Schlüssel eines anderen, aber nicht der öffentliche Schlüssel eines Angreifers aufrichtig verwenden. Sonst sind solche Angriffe im Prinzip gegen jede gesandte Nachricht mit der Technologie des öffentlichen Schlüssels allgemein möglich. Glücklich gibt es eine Vielfalt von Techniken, die Hilfe gegen MITM-Angriffe verteidigt.

Verteidigung gegen den Angriff

Die verschiedene Verteidigung gegen MITM greift Gebrauch-Beglaubigungstechniken an, die basieren auf:

  • Öffentliche Schlüsselinfrastrukturen
  • PKI gegenseitige Beglaubigung Die Hauptverteidigung in einem PKI Drehbuch ist gegenseitige Beglaubigung. In diesem Fall sowie macht die Anwendung, die den Benutzer (nicht viel Gebrauch gültig macht, wenn die Anwendung Schelm ist) - die Benutzergeräte, die Anwendung - folglich das Unterscheiden von Schelm-Anwendungen aus echten Anwendungen gültig
  • Stärkere gegenseitige Beglaubigung, wie:
  • Heimliche Schlüssel (die gewöhnlich hohe Informationswärmegewicht-Geheimnisse, und so sicherer sind), oder
  • Kennwörter (die gewöhnlich niedrige Informationswärmegewicht-Geheimnisse, und so weniger sicher sind)
  • Latenz-Überprüfung, solcher als mit langen Kryptografischen Kuddelmuddel-Funktionsberechnungen, die in Zehnen von Sekunden führen; wenn beide Parteien 20 Sekunden normalerweise nehmen, und die Berechnung 60 Sekunden nimmt, um jede Partei zu erreichen, kann das einen Dritten anzeigen
  • Die zweite (sichere) Kanalüberprüfung
  • Ehemalige Polster sind zu MITM-Angriffen geschützt, die Sicherheit und das Vertrauen des ehemaligen Polsters annehmend.
  • Übertrag-Überprüfung
  • Prüfung wird beim Löschen von in Verlegenheit gebrachten Zertifikaten davon ausgeführt, Behörden auf den wirklichen Computern auszugeben, und in Verlegenheit gebrachte Zertifikate werden zum Sandkasten-Gebiet vor der Eliminierung für die Analyse exportiert

Die Integrität von öffentlichen Schlüsseln muss allgemein auf etwas Weise gesichert werden, aber braucht nicht heimlich zu sein. Kennwörter und geteilte heimliche Schlüssel haben die zusätzliche Geheimhaltungsvoraussetzung.

Öffentliche Schlüssel können von einer Zertifikat-Autorität nachgeprüft werden, deren öffentlicher Schlüssel durch einen sicheren Kanal (zum Beispiel, mit einem WWW-Browser oder OS Installation) verteilt wird.

Öffentliche Schlüssel können auch durch ein Web des Vertrauens nachgeprüft werden, das öffentliche Schlüssel durch einen sicheren Kanal (zum Beispiel durch persönliche Sitzungen) verteilt.

Sieh Schlüsselabmachungsprotokoll für eine Klassifikation von Protokollen, die verschiedene Formen von Schlüsseln und Kennwörtern verwenden, um Mann in den mittleren Angriffen zu verhindern.

Forensische Analyse von MITM-Angriffen

Wie man

verdächtigt, ist gewonnener Netzverkehr wovon ein MITM-Angriff kann analysiert werden, um zu bestimmen, ob es wirklich ein MITM-Angriff war oder nicht.

Wichtige Beweise, um zu analysieren, wenn sie Netz forensics von einem verdächtigten SSL MITM Angriff tun, schließen ein:

  • IP Adresse des Servers
  • DNS Name des Servers
  • X.509 Zertifikat des Servers
  • Ist das Zertifikat selbst unterzeichnet?
  • Wird das Zertifikat durch einen vertrauten CA unterzeichnet?
  • Ist das Zertifikat widerrufen worden?
  • Ist das Zertifikat kürzlich geändert worden?
  • Andere Kunden, anderswohin im Internet, bekommen auch dasselbe Zertifikat?

Quant-Geheimschrift

Quant-Geheimschrift-Protokolle beglaubigen normalerweise Teil oder ganze ihre klassische Kommunikation mit einem unbedingt sicheren Beglaubigungsschema z.B Beglaubigung von Wegman-Carter.

Außer der Geheimschrift

MITM sollte als ein allgemeines Problem gesehen werden, das sich aus der Anwesenheit von Zwischenparteien ergibt, die als Vertretung für Kunden auf beiden Seiten handeln. Wenn sie vertrauenswürdig und fähig sind, können alle gut sein; wenn sie nicht sind, wird nichts sein. Wie kann man die Fälle unterscheiden? Indem er als eine Vertretung handelt und als der vertraute Kunde zu jeder Seite erscheint, kann der Zwischenangreifer viel Unfug, einschließlich verschiedener Angriffe gegen die Vertraulichkeit oder Integrität der Daten ausführen, die es durchführen.

Ein bemerkenswerter nichtkryptografischer Mann im mittleren Angriff wurde durch eine Version eines Radionetzrouters von Belkin 2003 begangen. Regelmäßig würde es eine HTTP Verbindung übernehmen, die dadurch wird aufwühlt: Das würde scheitern, den Verkehr dem Bestimmungsort weiterzugeben, aber stattdessen es antworten als der beabsichtigte Server. Die Antwort, die es, im Platz der Webseite der Benutzer gesandt hat, hatte gebeten, war eine Anzeige für ein anderes Produkt von Belkin. Nach einem Ausruf von technisch des Lesens und Schreibens kundigen Benutzern wurde diese 'Eigenschaft' von späteren Versionen des firmware des Routers entfernt.

Ein anderes Beispiel eines nichtkryptografischen Mannes im mittleren Angriff ist die "Porno-Farm von Turing." Brian Warner sagt, dass das ein "denkbarer Angriff" ist, den spammers verwenden konnte, um CAPTCHAs zu vereiteln. Der spammer stellt eine pornografische Website auf, wo Zugang verlangt, dass der Benutzer das CAPTCHAs fragliche löst.

Jedoch weist Jeff Atwood darauf hin, dass dieser Angriff bloß theoretisch ist — gab es keine Beweise vor 2006, dass jeder spammer jemals eine Porno-Farm von Turing gebaut hatte. Jedoch, wie berichtet, in einer Nachrichtengeschichte im Oktober 2007, haben spammers tatsächlich ein Windows-Spiel gebaut, in dem Benutzertyp in CAPTCHAs, der vom Yahoo webmail Dienst erworben ist, und mit pornografischen Bildern belohnt werden. Das erlaubt dem spammers, vorläufige Rechnungen der kostenlosen E-Mail-Adresse zu schaffen, mit denen man spam verbreitet.

Durchführungen

  • dsniff - Ein Werkzeug für SSH und SSL MITM greift an
  • Kain und Abel - Windows GUI Werkzeug, das MITM-Angriffe, zusammen mit dem Schnüffeln und ARP durchführen kann, der vergiftet
  • Ettercap - Ein Werkzeug für LAN hat MITM-Angriffe gestützt
  • Karma - Ein Werkzeug, das 802.11 Schlechte Zwillingsangriffe verwendet, um MITM-Angriffe durchzuführen
  • AirJack - Ein Werkzeug, das 802.11 demonstriert, hat MITM-Angriffe gestützt
  • SSLStrip Ein Werkzeug für SSL hat MITM-Angriffe gestützt.
  • SSLSniff Ein Werkzeug für SSL hat MITM-Angriffe gestützt. Ursprünglich wurde gemacht, einen Fehler in Internet Explorer auszunutzen.
  • Intercepter-NG - Ein Netzkennwort sniffer für Fenster mit ARP Vergiftung von geistigen Anlagen. Schließt SSLStrip für gestützte MITM-Angriffe von SSL ein.
  • Mallory - Ein durchsichtiger TCP und UDP Vertretung von MiTMing. Ausziehbar zu MiTM SSL, SSH und viele andere Protokolle.
  • wsniff - Ein Werkzeug für 802.11 HTTP/HTTPS hat MITM-Angriffe gestützt
  • ein zusätzlicher Karte-Leser und eine Methode, Tastenanschläge auf einer Automatisierten Erzähler-Maschine abzufangen

Siehe auch

  • Mann im Browser — ein Typ des WWW-Browsers MITM
  • Junge im Browser — ein einfacherer Typ des WWW-Browsers MITM
  • Schildblume-Sender — Ein britischer Radiosender, der für "Eindringen"-Operationen des Zweiten Weltkriegs, einen frühen Mann im mittleren Angriff verwendet ist.
  • Babington Anschlag — Der Anschlag gegen Elizabeth I aus England, wo Walsingham die Ähnlichkeit abgefangen hat.
  • Computersicherheit — Das Design von sicheren Computersystemen.
  • Cryptanalysis — Die Kunst, encrypted Nachrichten mit unvollständigen Kenntnissen dessen zu entziffern, wie sie encrypted waren.
  • Digitalunterschrift — Eine kryptografische Garantie der Echtheit eines Textes, gewöhnlich das Ergebnis einer Berechnung, wie man erwartet, ist nur der Autor im Stande zu leisten.
  • Schachteln Sie Protokoll — Ein spezifisches Protokoll ineinander, um einen Mann im mittleren Angriff zu überlisten, als die Schlüssel in Verlegenheit gebracht worden sein können.
  • Schlüsselmanagement — Wie man kryptografische Schlüssel, einschließlich der Generation, des Austausches und der Lagerung führt.
  • Schlüsselabmachungsprotokoll — Ein Protokoll, für einen Schlüssel zu gründen, zu dem beide Parteien Vertrauen haben können.
  • Gegenseitige Beglaubigung — Wie kommunizierende Parteien Vertrauen zur Identität eines Anderen einsetzen.
  • Kennwort-beglaubigte Schlüsselabmachung — Ein Protokoll, für einen Schlüssel mit einem Kennwort zu gründen.
  • Quant-Geheimschrift — Der Gebrauch der Quant-Mechanik, um Sicherheit in der Geheimschrift zur Verfügung zu stellen (während sich ältere Methoden auf Einwegfunktionen verlassen).
  • Sicherer Kanal — Eine Weise, widerstandsfähig gegen das Auffangen zu kommunizieren und herumzubasteln.
  • Manipulationsangriff

Außenverbindungen


Anfang Tagesbewegung / Baldwin II von Constantinople
Impressum & Datenschutz