Угроза, представленная атаками "человек посередине"

Насколько частый (и/или сложный) атаки "человек посередине"?

О нас

В криптографии, атака "человек посередине" (часто сокращал MITM), или нападение бригады блока, или иногда нападение Janus, форма активного подслушивания, в котором взломщик устанавливает независимые связи с жертвами и сообщениями реле между ними, заставляя их полагать, что они говорят непосредственно друг с другом по частному соединению, когда на самом деле всем разговором управляет взломщик. Взломщик должен смочь прервать все сообщения, идущие между этими двумя жертвами и ввести новые, который прост при многих обстоятельствах (например, взломщик в диапазоне приема незашифрованной точки беспроводного доступа Wi-Fi, может ввести себя как man-in-the-middle).

http://en.wikipedia.org/wiki/Man-in-the-middle_attack

Причина, которую я спрашиваю, состоит в том, чтобы попытаться измерить, стоит ли это добавленных издержек шифрования важных разделов содержания, которое я отправляю пользователю или безопасно ли просто идти вперед и отправить незашифрованный.

Примечание: Я знаю, что это не строго вопрос "о программировании", поскольку нет никакого решения для кода, однако он влияет на решения кодирования и основан на кодировании, таким образом, это все еще кажется соответствующим.

7
задан ehdv 27 May 2010 в 16:57
поделиться

6 ответов

Для чтения вообще незашифрованных данных не требуется MITM-атаки. Атака MITM используется, чтобы позволить злоумышленнику прочитать данные, которые были зашифрованы.

Редактировать: В отношении атак MITM актуальным является вопрос , а не , следует ли вообще использовать шифрование. Это то, должны ли вы выполнять какую-либо аутентификацию (то есть проверять личность удаленной стороны) при настройке зашифрованного соединения.

При полном отсутствии шифрования «слежка» просто смотрит на ваши данные по мере их прохождения и видит именно то, что там есть. Атака MITM применяется, когда вы выполняете шифрование, но не проверяете, кому вы отправляете зашифрованные данные на . В этом случае злоумышленник вставляет себя в середину разговора - вы подключаетесь к злоумышленнику и отправляете ему зашифрованные данные. Он подключается к человеку, с которым вы собирались поговорить, и создает зашифрованное соединение с вами обоими. Затем, когда вы отправляете свои данные, он получает их, расшифровывает с помощью вашего ключа, повторно шифрует их с помощью ключа цели и отправляет в цель. Точно так же любые возвращенные данные он дешифрует с помощью ключа цели и повторно шифрует с помощью вашего.

Таким образом, и вам, и цели будет казаться, что связь идет нормально, но злоумышленник может прочитать все, что вы отправляете. Однако, если вы вообще не шифруете данные, в этом нет необходимости - поскольку вы отправляете простой текст, злоумышленник может просто посмотреть на него, когда он проходит.

9
ответ дан 6 December 2019 в 09:58
поделиться

Атака MITM не обязательно предотвращается шифрованием.Например, если вы выполняете шифрование с использованием так называемого «самозаверяющего сертификата», ваши сообщения будут зашифрованы, но атака MITM все равно может произойти. Например, с самоподписанным сертификатом, если вы загрузите «Fiddler» в клиентский ящик, он выполнит упражнение MITM, чтобы он мог отслеживать весь трафик. Клиент и сервер не осознают, что происходит MITM.

Если вы используете настоящую PKI (задействована настоящая доверенная третья сторона), то MITM невозможен.

В любом случае MITM довольно легко реализовать, если ценность ваших данных «того стоит» для злоумышленника.

4
ответ дан 6 December 2019 в 09:58
поделиться

Зависит от приложения, но если пересылаемые данные хоть сколько-нибудь чувствительны, обязательно защищайтесь от "человека посередине"! Это очень актуальная опасность, особенно с ростом Wi-Fi, и очень легко осуществимая; мы с другом смогли воспроизвести MIMA Gmail в прошлом году без особых проблем.

3
ответ дан 6 December 2019 в 09:58
поделиться

Атаки типа "человек посередине" довольно доступны любому, особенно в публичных сетях. Вы сами решаете, хотите ли вы, чтобы кто-то мог читать ваши данные или нет...

0
ответ дан 6 December 2019 в 09:58
поделиться

Я хотел бы направить вас в Internet Storm Center (isc.sans.org) по любым вопросам о частоте типов атак в Интернете.

Имейте в виду, что MITM - это очень широкий термин, и вас, кажется, больше беспокоят именно атаки сниффинга сеанса (т. Е. Подслушивание). Атаки сниффинга выполнить несложно. Полная MITM облегчает модификацию сеанса, которая может иметь другие последствия, чем простой просмотр информации. Эта модификация требует немного большей сложности, но не специальных инструментов.

Использование TLS / SSL на вашем сайте обеспечит защиту данных от посторонних глаз и гарантирует, что клиенты действительно связываются с правильным сервером.

Чтобы обратиться к примечанию о кодировании - независимо от того, решите вы использовать криптографию или нет, вы должны разработать свое веб-приложение таким образом, чтобы не было обременительным для добавления криптографии позже.

2
ответ дан 6 December 2019 в 09:58
поделиться

Каждый раз, когда вы говорите о безопасности, это всегда связано с конфиденциальностью ваших данных. Чем более ценен ваш секрет для кого-то, тем больше он будет полон решимости получить его и тем больше ресурсов он расширит. И наоборот, чем важнее для вас хранить его в секрете, тем больше ресурсов вы должны использовать для его защиты.

1
ответ дан 6 December 2019 в 09:58
поделиться
Другие вопросы по тегам:

Похожие вопросы: