Mann-in-the-Middle-Angriff
Im Kryptographie und Computersicherheit, a der Mann in der Mitte, Monster-in-the-Middle,[1][2] maschinell in der Mitte, Affe-in-the-Middle,[3] Meddler-in-the-Middle[4] (MITM), Person-in-the-Middle[5] (Pitm) oder Gegner in der Mitte [6] (Aitm) Angriff ist a Cyber Attacke wo der Angreifer heimlich die weitergibt und möglicherweise verändert Kommunikation Zwischen zwei Parteien, die glauben, dass sie direkt miteinander kommunizieren, wie der Angreifer zwischen den beiden Parteien eingefügt hat.[7] Ein Beispiel für einen MITM -Angriff ist aktiv lauschen, in dem der Angreifer unabhängige Verbindungen zu den Opfern herstellt und Nachrichten zwischen ihnen weiterleitet, um ihn zu glauben, dass er über eine private Verbindung direkt miteinander spricht, obwohl das gesamte Gespräch vom Angreifer kontrolliert wird.[8] Der Angreifer muss in der Lage sein, alle relevanten Nachrichten abzufangen, die zwischen den beiden Opfern fließen und neue injizieren. Dies ist in vielen Umständen unkompliziert; Zum Beispiel ein Angreifer im Empfangsbereich eines unverschlüsselten Wi-Fi-Zugangspunkt könnte sich als Mann in der Mitte einfügen.[9][10][11] Da dies darauf abzielt, die gegenseitige Authentifizierung zu umgehen, kann ein MITM -Angriff nur dann erfolgreich sein, wenn der Angreifer jeden Endpunkt ausreichend gut impliziert, um ihre Erwartungen zu erfüllen. Die meisten kryptografischen Protokolle enthalten eine Form der Endpunktauthentifizierung speziell, um MITM -Angriffe zu verhindern. Zum Beispiel, Tls kann eine oder beide Parteien mit einem gegenseitig vertrauenswürdigen Parteien authentifizieren Zertifizierungsstelle.[12][10]
Beispiel

Vermuten Alice möchte mit der kommunizieren mit Bob. In der Zwischenzeit, Mallory Ich möchte das Gespräch in Abhilfe abfangen und optional eine falsche Nachricht an Bob übermitteln.
Erstens fragt Alice Bob um seine Öffentlicher Schlüssel. Wenn Bob seinen öffentlichen Schlüssel nach Alice schickt, aber Mallory in der Lage ist, ihn abzufangen, kann ein MITM -Angriff beginnen. Mallory sendet Alice eine gefälschte Nachricht, die aus Bob zu stammen scheint, sondern enthält stattdessen Mallorys öffentlicher Schlüssel.
Alice, der glaubt, dass dieser öffentliche Schlüssel Bob ist, verschlüsselt ihre Nachricht mit Mallorys Schlüssel und sendet die eingefasste Nachricht an Bob zurück. Mallory stellt erneut ab, entschlüsselt die Nachricht mit ihrem privaten Schlüssel, verändert sie möglicherweise, wenn sie möchte, und enthält sie mit dem öffentlichen Schlüssel, den sie von Bob abgefangen hat, erneut, als er ursprünglich versuchte, sie an Alice zu senden. Als Bob die neu eingefasste Nachricht erhält, glaubt er, dass sie von Alice stammte.
- Alice sendet eine Nachricht an Bob, die von Mallory abgefangen wird:
- Alice "Hallo Bob, es ist Alice. Gib mir deinen Schlüssel." → Mallory Bob
- Mallory gibt diese Nachricht an Bob weiter; Bob kann nicht sagen, dass es nicht wirklich von Alice ist:
- Alice Mallory "Hallo Bob, es ist Alice. Gib mir deinen Schlüssel." → Bob
- Bob antwortet mit seinem Verschlüsselungsschlüssel:
- Alice Mallory ← [Bobs Schlüssel] Bob
- Mallory ersetzt Bobs Schlüssel durch ihre eigenen und weiterleitet dies an Alice und behauptet, es sei Bobs Schlüssel:
- Alice ← [Mallorys Schlüssel] Mallory Bob
- Alice verschlüsselt eine Nachricht mit dem, was sie für Bobs Schlüssel für Bob ist und denkt, dass nur Bob sie lesen kann:
- Alice "Treffen Sie mich an der Bushaltestelle!" [verschlüsselt mit Mallorys Schlüssel] → Mallory Bob
- Da es jedoch tatsächlich mit Mallorys Schlüssel verschlüsselt wurde, kann Mallory es entschlüsseln, lesen, es ändern (falls gewünscht), wieder mit Bobs Schlüssel zu entschlüsseln und an Bob weiterzuleiten:
- Alice Mallory "Treffen Sie mich am Van unten am Fluss!" [verschlüsselt mit Bobs Schlüssel] → Bob
- Bob glaubt, dass diese Nachricht eine sichere Kommunikation von Alice ist.
Dieses Beispiel[13] Zeigt die Notwendigkeit, dass Alice und Bob einen Weg haben, um sicherzustellen, dass sie wirklich jeden öffentlichen Schlüssel des anderen verwenden, und nicht den öffentlichen Schlüssel eines Angreifers. Ansonsten sind solche Angriffe im Prinzip im Allgemeinen gegen jede Nachricht möglich, die mithilfe öffentlicher Technologie gesendet wird. Eine Vielzahl von Techniken kann dazu beitragen, sich gegen MITM -Angriffe zu verteidigen.
Verteidigung und Erkennung
MITM -Angriffe können mit zwei Mitteln verhindert oder erkannt werden: Authentifizierung und Manipulationserkennung. Die Authentifizierung bietet ein gewisses Maß an Sicherheit, dass eine bestimmte Nachricht von einer legitimen Quelle stammt. Manipulationserkennung zeigt lediglich Beweise dafür, dass eine Nachricht geändert wurde.
Authentifizierung
Alle kryptografischen Systeme, die gegen MITM -Angriffe sicher sind, bieten eine Authentifizierungsmethode für Nachrichten. Die meisten benötigen einen Informationsaustausch (z. B. öffentliche Schlüssel) zusätzlich zur Nachricht über a Sicherungskanal. Solche Protokolle, die oft verwendet werden Schlüsselversorgungsprotokolle, wurden mit unterschiedlichen Sicherheitsanforderungen für den sicheren Kanal entwickelt, aber einige haben versucht, die Anforderungen für einen sicheren Kanal überhaupt zu entfernen.[14]
A öffentliche Schlüsselinfrastruktur, wie zum Beispiel Transportschichtsicherheit, kann härten Transmissionskontrollprotokoll gegen MITM -Angriffe. In solchen Strukturen tauschen Kunden und Server Zertifikate aus, die von einem vertrauenswürdigen Dritten namens a ausgestellt und überprüft werden Zertifizierungsstelle (Ca). Wenn der ursprüngliche Schlüssel zur Authentifizierung dieser CA nicht selbst Gegenstand eines MITM -Angriffs war, können die vom CA ausgestellten Zertifikate zur Authentifizierung der vom Eigentümer dieses Zertifikats gesendeten Nachrichten verwendet werden. Gebrauch von gegenseitige Authentifizierung, bei dem sowohl der Server als auch der Client die Kommunikation des anderen validieren, deckt beide Enden eines MITM -Angriffs ab. Wenn die Identität des Servers oder des Clients nicht überprüft oder als ungültig erachtet wird, endet die Sitzung.[15] Das Standardverhalten der meisten Verbindungen besteht jedoch darin, den Server nur zu authentifizieren, was bedeutet, dass die gegenseitige Authentifizierung nicht immer angewendet wird und MITM -Angriffe weiterhin auftreten können.
Bestätigungen wie die verbale Kommunikation eines gemeinsamen Wertes (wie in ZRTP) oder aufgezeichnete Bestätigungen wie Audio-/visuelle Aufnahmen eines öffentlichen Schlüsselhashs[16] werden verwendet, um MITM-Angriffe abzuwehren, da visuelle Medien viel schwieriger und zeitaufwändiger sind, um nachzuahmen als die einfache Datenpaketkommunikation. Diese Methoden erfordern jedoch einen Menschen in der Schleife, um die Transaktion erfolgreich zu initiieren.
In einer Unternehmensumgebung bedeutet eine erfolgreiche Authentifizierung (wie durch das grüne Vorhängeschloss des Browsers) nicht immer eine sichere Verbindung mit dem Remote -Server impliziert. Die Sicherheitsrichtlinien für Unternehmen können möglicherweise über die Hinzufügung von benutzerdefinierten Zertifikaten in den Webbrowsern der Workstations berücksichtigt werden, um verschlüsseltem Verkehr zu prüfen. Infolgedessen zeigt ein grünes Vorhängeschloss nicht an, dass der Client erfolgreich mit dem Remote -Server authentifiziert hat, sondern nur mit dem Unternehmensserver/Proxy, der für die SSL/TLS -Inspektion verwendet wird.
HTTP Public Key Pinning (HPKP), manchmal als "Zertifikatspinning" bezeichnet, hilft, einen MITM -Angriff zu verhindern, bei dem die Zertifikatbehörde selbst beeinträchtigt wird, indem der Server während der ersten Transaktion eine Liste der "festen" öffentlichen Schlüsselhashes bereitstellt. Nachfolgende Transaktionen erfordern dann, dass ein oder mehrere der Schlüssel in der Liste vom Server verwendet werden müssen, um diese Transaktion zu authentifizieren.
DNSSEC erweitert das DNS -Protokoll, um Signaturen zur Authentifizierung von DNS -Datensätzen zu verwenden, wodurch einfache MITM -Angriffe einen Kunden zu einem böswilligen Anweisungen verhindern IP Adresse.
Manipulationserkennung
Die Latenzuntersuchung kann den Angriff in bestimmten Situationen möglicherweise erkennen.[17] wie bei langen Berechnungen, die in zehn Sekunden wie wie Hash Funktionen. Um potenzielle Angriffe zu erkennen, prüfen die Parteien auf Diskrepanzen als Antwortzeiten. Zum Beispiel: Sagen Sie, dass zwei Parteien normalerweise eine bestimmte Zeit in Anspruch nehmen, um eine bestimmte Transaktion durchzuführen. Wenn eine Transaktion jedoch eine abnormale Zeitspanne einnehmen würde, um die andere Partei zu erreichen, könnte dies auf die Interferenz eines Dritten hinweisen, die eine zusätzliche Latenz in der Transaktion einführt.
Quantenkryptographietheoretisch bietet manipulationen für Transaktionen durch die Manipulationen für Transaktionen No-Cloning-Theorem. Protokolle, die auf der Quantenkryptographie basieren, authentifizieren typischerweise einen Teil oder ihre gesamte klassische Kommunikation mit einem bedingungslos sicheren Authentifizierungsschema. Als Beispiel Wegman-Carter-Authentifizierung.[18]
Forensische Analyse
Erfasster Netzwerkverkehr Aus dem, was vermutet wird, kann ein Angriff analysiert werden, um festzustellen, ob ein Angriff vorhanden ist und wenn ja, die Quelle des Angriffs bestimmen. Wichtige Beweise für die Analyse bei der Durchführung Netzwerk -Forensik Bei einem mutmaßlichen Angriff beinhaltet:[19]
- IP -Adresse des Servers
- DNS -Name des Servers
- X.509 Zertifikat des Servers
- Ob das Zertifikat selbst signiert wurde
- Ob das Zertifikat von einem vertrauenswürdigen Unterzeichnung unterzeichnet wurde Zertifizierungsstelle
- Ob das Zertifikat war widerrufen
- Ob das Zertifikat in letzter Zeit geändert wurde
- Ob andere Kunden an anderer Stelle im Internet das gleiche Zertifikat erhalten haben
Bemerkenswerte Fälle
A Stingray Telefon Tracker ist ein Handy Überwachungsvorrichtung, das einen drahtlosen Trägerzellturm nachahmt, um alle Mobiltelefone und andere Mobilfunkdatengeräte zu zwingen, sich mit ihm zu verbinden. Der Tracker liefert alle Kommunikation zwischen Mobiltelefonen und Zelltürmen.[20]
Im Jahr 2011 eine Sicherheitsverletzung der niederländischen Zertifikatbehörde Diginotar führte zur betrügerischen Ausstellung von Zertifikate. Anschließend wurden die betrügerischen Zertifikate zur Durchführung von MITM -Angriffen verwendet.[21]
Im Jahr 2013, Nokia's Xpress Browser Es wurde offenbart, dass er den HTTPS -Verkehr auf Nokia entschlüsselt hat Proxy -Server, die Firma geben Klartext Zugang zum verschlüsselten Browserverkehr seiner Kunden. Nokia antwortete mit der Ansicht, dass der Inhalt nicht dauerhaft gespeichert sei und dass das Unternehmen organisatorische und technische Maßnahmen habe, um den Zugang zu privaten Informationen zu verhindern.[22]
2017, Equifax zog seine Mobiltelefon -Apps nach Besorgnis über MITM -Schwachstellen zurück.[23]
Andere bemerkenswerte Implementierungen im realen Leben umfassen Folgendes:
- DSNIFF- Die erste öffentliche Umsetzung von MITM -Angriffen gegen SSL und SSHV1
- Fiddler2 HTTP (s) Diagnosewerkzeug
- NSA Imitation von Google[24]
- Qaznet Trust Certificate
- Superfisch Malware
- ForcePoint Content Gateway - Wird zur Durchführung der Inspektion des SSL -Verkehrs bei der Durchführung Proxy
- Comcast Verwendet MITM -Angriffe, um JavaScript -Code in Webseiten der Drittanbieter zu injizieren und ihre eigenen Anzeigen und Nachrichten über den Seiten anzuzeigen[25][12][9]
- 2015 Kasachstaner Mann-in-the-Middle-Angriff
Siehe auch
- ARP -Spoofing - Eine Technik, mit der ein Angreifer Protokollnachrichten von Adressauflösung in ein lokales Netzwerk sendet
- Aspidistra -Sender- Ein britischer Funksender, der für den Zweiten Weltkrieg "Intrusion" -Operationen verwendet wird, ein frühes MITM -Angriff.
- Babington Plot- Die Verschwörung gegen Elizabeth I. von England, wo Francis Walsingham die Korrespondenz abfing.
- Computersicherheit- Das Design sicherer Computersysteme.
- Kryptanalyse- Die Kunst der Entschlüsselung verschlüsselter Nachrichten mit unvollständigem Wissen darüber, wie sie verschlüsselt wurden.
- Digitale Unterschrift- Eine kryptografische Garantie für die Authentizität eines Textes, in der Regel das Ergebnis einer Berechnung, nur von dem Autor wird erwartet, dass er in der Lage ist, durchzuführen.
- Böser Dienstmädchenangriff- Angriff gegen vollständige Festplattenverschlüsselungssysteme
- Interlock -Protokoll- Ein spezifisches Protokoll zum Umgehen eines MITM -Angriffs, wenn die Schlüssel möglicherweise beeinträchtigt wurde.
- Schlüsselverwaltung- Wie man kryptografische Schlüssel verwaltet, einschließlich Generation, Austausch und Lagerung.
- Tastatur-Agreement-Protokoll- Ein kryptografisches Protokoll zur Festlegung eines Schlüssels, in dem beide Parteien Vertrauen haben können.
- Mann-in-the-Browser- eine Art von Webbrowser -MITM
- MAN-on-the-Side-Angriff- Ein ähnlicher Angriff, der nur einen regelmäßigen Zugang zu einem Kommunikationskanal bietet.
- Gegenseitige Authentifizierung- Wie die Kommunikationsparteien das Vertrauen in die Identität des anderen schaffen.
- Kennwortverständliche Schlüsselvereinbarung- Ein Protokoll zum Festlegen eines Schlüssels mit einem Kennwort.
- Quantenkryptographie- Die Verwendung der Quantenmechanik zur Sicherheit in der Kryptographie.
- Sicherungskanal- Eine Art, gegen Abfangen und Manipulationen resistent zu kommunizieren.
- Spoofing -Angriff- Cyber -Angriff, bei dem sich eine Person oder ein Programm erfolgreich als eine andere tarnt, indem Daten gefälscht werden
Verweise
- ^ Gabbi Fisher; Luke Valenta (18. März 2019). "Monster in den Middleboxes: Einführung von zwei neuen Tools zum Erkennen von HTTPS -Abfangen".
- ^ Matthias Fassl (23. April 2018). "Verwendbare Authentifizierungszeremonien in sicherem Instant Messaging" (PDF).
- ^ John R Richter (24. November 2019). "Affe in der Mitte".
- ^ Poddebniak, Damian; Ising, Fabian; Böck, Hanno; Schinzel, Sebastian (13. August 2021). Warum TLS ohne Starttls besser ist: Eine Sicherheitsanalyse von Starttls im E -Mail -Kontext (PDF). 30. Usenix Security Symposium. p. 4366. ISBN 978-1-939133-24-3.
Wenn ein Meddler-in-the-Middle (MITM) Angreifer entfernt die Starttls Fähigkeit aus der Serverantwort können sie die Verbindung einfach zum Klartext herabstufen.
- ^ "Person-in-the-Middle". 2020-10-11.
- ^ "Vom Cookie -Diebstahl bis zu Bec: Angreifer verwenden AITM -Phishing -Websites als Einstiegspunkt zu einem weiteren Finanzbetrug".
- ^ Elakrat, Mohamed Abdallah; Jung, Jae Cheon (2018-06-01). "Entwicklung des programmierbaren Gate-Array-Basis-Verschlüsselungsmoduls zum Minderung des Mannes in der Mitte des Kernkraftwerks Datenkommunikationsnetzwerks" Man-in-the-Middle-Angriff ". Nuklearetechnik und Technologie. 50 (5): 780–787. doi:10.1016/j.net.2018.01.018.
- ^ Wang, Le; Wyglinski, Alexander M. (2014-10-01). "Erkennung von MAN-in-the-Middle-Angriffen unter Verwendung physischer Schicht drahtloser Sicherheitstechniken: Man-in-the-Middle-Angriffe unter Verwendung der Sicherheit der physischen Schicht". Drahtlose Kommunikation und mobiles Computing. 16 (4): 408–426. doi:10.1002/wcm.2527.
- ^ a b "Comcast verleiht weiterhin seinen eigenen Code in Websites, die Sie besuchen.". 2017-12-11.
- ^ a b Callegati, Franco; Cerroni, Walter; Ramilli, Marco (2009). "Man-in-the-Middle-Angriff auf das HTTPS-Protokoll". IEEE Security & Privacy Magazine. 7: 78–81. doi:10.1109/msp.2009.12. S2CID 32996015.
- ^ Tanmay Patange (10. November 2013). "Wie Sie sich gegen MITM oder Man-in-the-Middle-Angriff verteidigen können". Archiviert von das Original am 24. November 2013. Abgerufen 25. November, 2014.
- ^ a b "Comcast verwendet immer noch die MITM -JavaScript -Injektion, um unerwünschte Anzeigen und Nachrichten zu servieren.". 2016-12-28.
- ^ "Diffie Hellman - MITM auf RSA Public Schlüsselverschlüsselung". Cryptography Stack Exchange.
- ^ Merkle, Ralph C (April 1978). "Sichere Kommunikation über unsichere Kanäle". Kommunikation der ACM. 21 (4): 294–299. Citeseerx 10.1.1.364.5157. doi:10.1145/359460.359473. S2CID 6967714.
Erhielt August 1975; Überarbeitet September 1977
- ^ Sasikaladevi, N. und D. Malathi. 2019. „energieeffizientes leichtes gegenseitiges Authentifizierungsprotokoll (REAP) für MBAN basierend auf der hypereliptischen Kurve der Genus-2.“ Wireless Personal Communications 109 (4): 2471–88.
- ^ Heinrich, Stuart (2013). "Öffentliche Schlüsselinfrastruktur basierend auf der Authentifizierung von Medienbestimmungen". Arxiv:1311.7182v1 [cs.cr].
- ^ Aziz, Benjamin; Hamilton, Geoff (2009). "Erkennen von Mann-in-the-Middle-Angriffen durch präzises Timing" (PDF). 2009 Dritte internationale Konferenz über aufkommende Sicherheitsinformationen, Systeme und Technologien: 81–86. doi:10.1109/Securware.2009.20. ISBN 978-0-7695-3668-2. S2CID 18489395.
- ^ "5. bedingungslos sichere Authentifizierung". liu.se.
- ^ "Forensische Netzwerkanalyse von SSL MITM -Angriffen". NetResec Network Security Blog. Abgerufen 27. März, 2011.
- ^ Zetter, Kim (2014-03-03). "Secret Wecon von Florida Cops: garantiertes Handyverfolgung". Wired.com. Abgerufen 2014-06-23.
- ^ Zetter, Kim (2011-09-20). "Diginotar -Akten für Insolvenz nach verheerendem Hack". Verdrahtet. ISSN 1059-1028. Abgerufen 2019-03-22.
- ^ Meyer, David (10. Januar 2013). "Nokia: Ja, wir entschlüsseln Ihre HTTPS -Daten, aber machen Sie sich keine Sorgen darüber.". Gigaom, Inc. Abgerufen 13. Juni 2014.
- ^ Weissman, Cale Guthrie (15. September 2017). "Hier ist der Grund, warum Equifax letzte Woche seine Apps von Apple und Google gestrichen hat.". Schnelle Firma.
- ^ "NSA hat sich als Google zum Spion getarnt", sagen Berichte ". CNET. 12. September 2013. Abgerufen 15. September 2013.
- ^ "Comcast verwendet ein Mann-in-the-Middle-Angriff, um Abonnenten vor potenziellen Urheberrechtsverletzungen zu warnen". Techspot.
Externe Links
- Finden versteckter Bedrohungen durch Entschlüsseln von SSL (PDF). Ohne Institut.