彼个中間人攻擊
彼个中間人攻擊(英語:Man-in-the-middle attack,縮寫:MITM)佇咧密碼學佮電腦安全領域內底是指攻擊者佮通訊的兩爿分別建立獨立的聯絡,並交換其實所收著的資料,使通訊的兩爿認為講𪜶當咧通過一个私密的連接佮對方直接對話,但是事實上規个對談攏被攻擊者完全控制。佇中央人攻擊內底,攻擊者會當攔閘通訊雙方的通話並插入新的內容。佇足濟狀況之下這是足簡單的(比如講,佇一个未加密的 Wi-Fi 無線存取點的接受範圍內的中間人攻擊者,會當將家己做為一个中間人插入去這个網路)。
一个中央人攻擊會當成功的前提條件是攻擊者會當將家己假做每一个參與對談的終端,而且無予其他終端看迵過。中央人攻擊是一个彼个(欠缺)互相認證的攻擊。大多數的加密協定攏專門加入一寡特殊的認證方法以阻止中央人攻擊。比如講,SSL 協定會當驗證參與通訊的一方抑是雙方使用的憑證敢是由權威的受信任的數位憑證認證機構頒發,並且會當執行雙向身份認證。
特性
中央人攻擊需要通過一个安全的通道做額外的傳輸。佮連鎖協定無仝款,所有法度到中央人攻擊的加密系統攏需要通過一个安全通道來傳輸抑是交換一寡加額外的資訊。為著滿足無仝的安全通道無仝的安全需求,真濟金鎖交換協定已經予研究矣出來。
攻擊範例
假使愛麗絲(Alice)希望佮鮑伯(Bob)通批。同時,馬洛里(Mallory)希望攔截竊對談以進行竊聽並可能佇某一寡時陣傳送予鮑伯一个虛假的訊息。
首先,愛麗絲會共鮑伯索取伊的公鎖。若是 Bob 將伊的公鎖傳送予 Alice,並且這當陣馬洛里會當閘著這个公鎖,就會當實施中央人攻擊。馬洛里傳送予愛麗絲一个偽造的訊息,聲稱家己是鮑伯,並且附上了馬洛里家己的公鎖(毋是鮑伯的)。
愛麗絲收著公鎖後相信這个公鎖是鮑伯的,所以伊的愛麗絲將伊的訊息用馬洛里的公鎖(愛麗絲掠準講是鮑伯的)加密,閣將加密後的訊息回予鮑伯。馬洛里再次截獲愛麗絲回予鮑伯的訊息,並且使用馬洛里家己的私鎖對訊息進行解密,若是馬洛里願意,伊嘛會當對訊息進行修改,然後馬洛里使用鮑伯原本發予愛麗絲的公鎖對訊息再一改加密。做鮑伯收著新加密了後的訊息時,伊會相信這是對愛麗絲遐發來的訊息。
一 . 愛麗絲發送予鮑伯一條訊息,煞予馬洛里截著:
>'愛麗絲_「你好,鮑伯,我是愛麗絲。予我你的公鎖」_-->馬洛里'鮑伯 > >
二 . 馬洛里將這條截獲的訊息轉送予鮑伯;這時鮑伯並無法度分這條訊息敢有影對愛麗絲遐發來的:
>'愛麗絲'馬洛里_「你好,鮑伯,我是愛麗絲。予我你的公鎖」_-->鮑伯 > >
三 . 鮑伯回應愛麗絲的訊息,閣附上伊的公鎖:
>'愛麗絲'馬洛里<--_ [鮑伯的公鎖] _--鮑伯 > >
四 . 馬洛里用家己的金鎖替換了訊息中鮑伯的金鎖,閣將訊息轉發予愛麗絲,聲稱這是鮑伯的公鎖:
>'愛麗絲<--_ [馬洛里的公鎖] _--馬洛里'鮑伯 > >
五 . 愛麗絲用伊掠準是鮑伯的公鎖加密伊的訊息,叫是干焦鮑伯才會當讀著伊:
>'愛麗絲_「咱佇咧公共汽車站見面!」--[使用馬洛里的公鎖加密] _-->馬洛里'鮑伯 > >
六 . 毋過,因為這个訊息實際上是用馬洛里的金鎖加密的,所以馬洛里會當解密伊,閱讀伊,並且咧願意的時陣來共修改。伊使用鮑伯的金鎖重新加密,而且欲重新加密後的訊息轉發予鮑伯:
>'愛麗絲'馬洛里_「佇厝裡咧等我!」--[使用鮑伯的公鎖加密] _-->鮑伯 > >
七 . 鮑伯認為講,這條訊息是經由安全的傳輸通道對愛麗絲遐傳來的。
這个例顯示了愛麗絲佮鮑伯需要某種方法來確定𪜶是真正提著了屬於對方的公鎖,毋是提著來自攻擊者的公鎖。抑無,這類攻擊一般攏是會用得的,佇原理上,會當針對任何使用公鎖—— 金鎖技術的通訊息發起攻擊。萬幸的是,有各種無仝的技術會當幫助到禦 MITM 攻擊。
防禦攻擊
真濟抵禦中間人攻擊的技術基於以下的認證技術:
- 公鎖基礎建設
- 佇咧 PKI 方案當中,主要防禦中央人攻擊的方案就是 PKI 的互相認證的機制。使用按呢的機制並且由應用程式驗證使用者,使用者裝置驗證應用程式。但是某一寡鱸鰻伊的狀況之下,這無蓋有路用呢,所以需要注意對鱸鰻軟體應與正規軟體進行區分。
- 閣較強力的互相認證,比如講:
- 金鎖(通常是高資訊寢頭的金鎖,從而且更加安全), 抑是
- 密碼(通常是低的資訊抹的金鎖,對安全性降低)
- 延遲測試,譬如講使用複雜加密雜鬥函式進行計算以造成數十秒的延遲;若是雙方通常情況下攏愛開二十秒來計算,而且規个通訊開了六十秒計算才到位對方,這就表明存在第三方中央人。
- 第二(安全的)通道的校驗
- 一改性密碼本會當對中央人攻擊免疫,這是咧對一改密碼本的安全性佮信任上建立的。公鎖體系的完整性通常必須用某一種方式得著保障,毋過無需要進行保密。密碼佮共享金鎖有額外的保密需求。公鎖會使由憑證頒發機構驗證,遮的公鎖通過安全的管道(比如講,隨 Web 瀏覽器抑是作業系統安裝)分發。公共金鎖嘛會當經由 Web 線頂信任進行線頂驗證,會當通過安全的途徑分發公鎖(比如講,通過面對面的途徑分發公鎖)。
檢視金鎖交換協定以了解無仝類別的使用無仝金鎖的形式抑是密碼以到禦中間人攻擊的協定。
中央人攻擊的證件分析
對被懷疑是中央人攻擊的連結中間掠網路封包並且進行分析會當確定是毋是存在中央人攻擊。咧進行網路分析並對可疑的 SSL 中央人攻擊進行取證的時陣,重要的分析證據包括:
- 遠端侍服器的 IP 位址
- DNS 域名解析侍服器
- X . 五百空九憑證侍服器
- 憑證敢是自簽章憑證?
- 憑證敢是由信任的頒發機構頒發的?
- 憑證敢有已經予人吊銷?
- 憑證最近予人改過無?
- 佇網際網路頂懸的其他的客戶捀敢有得著相仝的憑證?
其他的非加密的中間人攻擊
一个出名的非加密中央人攻擊的例是貝爾金無線路由器二空空三年的某一个版本所造成的。伊會周期性接管通過伊的 HTTP 連接,阻止封包到達目的地。閣將伊家己對請求的回應作為應答回。而且伊傳送的回應,則若咧使用者原本應該顯示網頁的所在,顯示一个關於其他貝爾金產品的廣告。佇拄著了解技術詳細的使用者的強烈抗議了後,這个功能被貝爾金對路由器後續版本的韌體中刪除。
另外一个典型的非加密中央人攻擊的例是「圖靈色情農場」。 布賴恩 ・ 華納講,這是糞埽郵件傳送者用來踅過驗證碼的「會當想像的攻擊」。 糞埽郵件傳送者設定一个色情網站,存取這个色情網站需要使用者解決一寡驗證的問題。遮的驗證問題實際上是其他網站的驗證問題。按呢就會當達到踅網站驗證傳送糞埽郵件的目的。毋過,Jeff Atwood 指出,這改攻擊干焦是理論上的—— 無任何證據指出糞埽郵件傳送者曾經佇二空空六年建立了圖靈色情農場。毋過,二空空七年十月有新聞報導稱,糞埽郵件傳送者確實建立了一个 Windows 遊戲,做使用者鍵入對雅虎收著的註冊電子信箱驗證碼了後,程式將獎勵使用者色情圖片。這欲允准糞埽郵件傳送者建立臨時的免費電子批評戶以傳送糞埽郵件。
實現
- dsniff-一个實現 SSH 和 SSL 中央人攻擊的工具
- Cain and Abel-Windows 圖樣介面的工具,伊會當執行中間人攻擊,嗅探佮 ARP 投毒
- Ettercap-一个是因為區域網路的中間人攻擊工具
- Karma-一个使用八百空二孵一一 Evil Twin 以執行 MITM 攻擊的工具
- AirJack-一个演示八百空二孵一一 MITM 攻擊的工具
- SSLStrip 一个是因為 SSL 的 MITM 攻擊的工具。
- SSLSniff 一个是因為 SSL 的 MITM 攻擊的工具。原本是利用一个佇咧 Internet Explorer 上缺陷實現的。
- csploit-一个佇咧 android 系統上實現的 MITM 攻擊工具包。
- Mallory-一个透光的 TCP 和 UDP MiTMing 代理。擴充到 MITM SSL,SSH 佮真濟其他協定。
- wsniff-一个八百空二孵一一 HTTP / HTTPS 的是因為 MITM 攻擊的工具
- 安裝佇自動取款機銀行卡插槽頂頭的附加讀卡機佮安裝佇咧鍵盤頂頭的附加密碼記錄器。
- zanti-一款佇咧 android 系統上的多功能網路滲透包。
參見
- 瀏覽器中間人攻擊-一種網頁瀏覽器中間人攻擊
- Boy-in-the-browser-一个簡單的 Web 瀏覽器中間人攻擊
- Aspidistra transmitter-英國二戰「入侵」行動中使用的無線電發射器,早期的中間人攻擊。
- 電腦安全-安全的電腦系統的設計。
- 安全性分析-佇咧無完全知影加密方法的狀況之下破解加密了後的資訊。
- 數位簽章-一个加密文字的真實性擔保,通常是一个干焦筆者按算將會當執行計算的結果。
- 聯鎖協定-一个特定的協定,佇金鎖可能已經失密的狀況之下,避免可能發生的中間人攻擊。
- 金鎖管理-如何管理金鎖,包括生成,交換佮儲存金鎖。
- 金鎖協商協定-閣講金鎖交換協定,一个協商按怎建立適合雙方通信的金鎖的協定。
- 互相認證-按怎溝通各方的信心建立佇彼此的身份。
- 密碼認證金鎖協定-建立使用密碼鎖匙的協定。
- 量仔密碼-量仔力學的使用提供安全加密(老方法,就按呢靠單向函式)。
- 安全通道-一款佇通信中防截獲佮防攔改的方式。
- 欺騙攻擊
- HTTP 嚴格傳輸安全
- HTTP 公鎖固定
- 哈薩克斯坦政府實行的中央人攻擊