Man-in-the-Middle Atak

Atak środkowego człowieka ( HDM ) lub Atak man in the middle ( MiTM ), czasami nazywany środkowy atak potwora lub potwora-in-the-middle attack lub środkowy atak to atak, który ma na celu komunikacji odcinka między dwie strony, przy czym żadna ze stron nie podejrzewa, że kanał komunikacji między nimi został naruszony. Najpopularniejszym kanałem jest połączenie internetowe dla przeciętnego użytkownika Internetu . Atakujący musi najpierw być w stanie obserwować i przechwytywać wiadomości od ofiary do ofiary. Atak man-in-the-middle ma szczególne zastosowanie w metodzie wymiany kluczy Diffie-Hellman , gdy wymiana ta jest używana bez uwierzytelniania. Dzięki uwierzytelnianiu Diffie-Hellman jest jednak odporny na podsłuchiwanie na kanale i jest również do tego przeznaczony.

Problem wymiany kluczy

Jednym z głównych problemów, gdy dwie osoby chcą wymieniać zaszyfrowane dane, jest transmisja kluczy: aby upewnić się, że tylko oni znają te tajne informacje, korespondenci muszą mieć możliwość ich poufnej wymiany.

W kontekście kryptografii symetrycznej konieczne jest posiadanie bezpiecznego kanału wymiany kluczy. Kwestia ustanowienia tego bezpiecznego kanału jest rozwiązywana w wielu protokołach kryptograficznych, takich jak SSL/TLS , poprzez kryptografię asymetryczną.

W kryptografii asymetrycznej obie osoby mają swój własny klucz publiczny i klucz prywatny. Jeśli do szyfrowania użyto klucza publicznego, tylko ten z odpowiednim kluczem prywatnym może odszyfrować. Szyfrowaną komunikację można nawiązać poprzez wymianę tylko kluczy publicznych, co nie wymaga bezpiecznego kanału, przy czym zasadą jest, że jeśli algorytm szyfrowania jest bezpieczny kryptograficznie, znajomość samego klucza publicznego nie pozwala na odszyfrowanie. W rzeczywistości wystarczy, że jeden z rozmówców przekaże swój klucz publiczny, drugi używając go do bezpiecznego przekazania wybranego przez siebie symetrycznego klucza szyfrowania, można wtedy ustanowić bezpieczny kanał.

Jednak kryptografia asymetryczna tylko częściowo rozwiązuje problem. Pozostaje pytanie o uwierzytelnienie: jak zapewnić, że klucz publiczny jest kluczem osoby lub podmiotu, z którym druga strona chce się komunikować?

Pełne rozwiązanie problemu wymaga infrastruktury klucza publicznego . Rzeczywiście, w kryptografii asymetrycznej możliwe byłoby, aby osoba trzecia, pośrednik , zastąpił wymieniane klucze publiczne własnymi kluczami publicznymi, a tym samym przekazałby każdego z dwóch rozmówców drugiej stronie. Dzięki temu będzie mógł przechwycić wszystkie wiadomości, odszyfrować je swoimi kluczami prywatnymi i ponownie je podpisać. Rolą infrastruktury klucza publicznego jest zatem poświadczenie, że klucz publiczny rzeczywiście odpowiada danemu podmiotowi.

Mówiąc bardziej ogólnie, atak typu man-in-the-middle, gdy podczas komunikacji atakujący może przechwycić komunikację, przekazując się każdej ze stron dla drugiego rozmówcy, bez konieczności uwierzytelnienia zapewnianego przez kryptografię asymetryczną metody. Na przykład możliwe jest zaimplementowanie ataku man-in-the-middle na protokół bezpieczeństwa GSM , który nie wykorzystuje kryptografii asymetrycznej, do komunikacji między telefonem komórkowym a centralą.

Atak typu man-in-the-middle

W ataku typu man-in-the-middle atakujący ma nie tylko możliwość czytania, ale także edycji wiadomości.

Celem atakującego jest udawanie jednego (lub nawet obu) meczów, wykorzystując na przykład:

Proces

Alicja i Bob chcą wymieniać poufne dane, a Carole, zazdrosna, chce je przechwycić. Każdy z nich posiada klucz prywatny (odpowiednio As, Bs i Cs) oraz klucz publiczny (odpowiednio Ap, Bp i Cp).

Normalny przypadek

Atak

Załóżmy teraz, że Carole jest w stanie modyfikować wymianę między Alicją i Bobem.

Tak więc Alice i Bob są przekonani do użycia klucza drugiego, podczas gdy w rzeczywistości oboje używają klucza Carole.

Rozwiązania

Istnieją różne sposoby ochrony przed tym atakiem:

„Stopień pewności” uzyskuje się, stosując reguły oparte na wartościach obecnych na ścieżce między dwoma użytkownikami. Ten stopień jest nieformalny, ale pozwala oszacować znaczenie klucza i powiązaną z nim tożsamość. Nie należy jednak traktować tego jako dowodu absolutnego bezpieczeństwa.

Uwagi i referencje

  1. Gabbi Fisher i Luke Valenta, „  Monsters in the Middleboxes: Przedstawiamy dwa nowe narzędzia do wykrywania przechwytywania HTTPS  ” ,18 marca 2019 r.
  2. Matthias Fassl, „  Użyteczne ceremonie uwierzytelniania w bezpiecznym komunikatorze internetowym  ” ,23 kwietnia 2018
  3. (w) Elad Barkan, Eli Biham i Nathan Keller, „  Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication  ” , Technion – wydział informatyki – raport techniczny 2006-7 ,2006, s.  22-24 (sekcja 7.3) ( czytaj online ).

Zobacz również

Powiązane artykuły

Linki zewnętrzne