Ataque man-in-the-middle - Man-in-the-middle attack

Em criptografia e segurança de computador , um homem no meio , monstro no meio , máquina no meio , macaco no meio , intrometido no meio ( MITM ) ou O ataque de pessoa no meio ( PITM ) é um ataque cibernético em que o invasor retransmite secretamente e possivelmente altera as comunicações entre duas partes que acreditam estar se comunicando diretamente, já que o invasor se inseriu entre as duas partes. Um exemplo de ataque MITM é a escuta ativa , na qual o invasor faz conexões independentes com as vítimas e retransmite mensagens entre elas para fazê-las acreditar que estão falando diretamente entre si por meio de uma conexão privada, quando na verdade toda a conversa é controlada por o atacante. O invasor deve ser capaz de interceptar todas as mensagens relevantes que passam entre as duas vítimas e injetar novas. Isso é direto em muitas circunstâncias; por exemplo, um invasor dentro do alcance de recepção de um ponto de acesso Wi-Fi não criptografado pode se inserir como um intermediário.

Uma vez que visa contornar a autenticação mútua, um ataque MITM pode ter êxito apenas quando o invasor personifica cada ponto de extremidade de maneira suficientemente boa para satisfazer suas expectativas. A maioria dos protocolos criptográficos inclui alguma forma de autenticação de endpoint especificamente para prevenir ataques MITM. Por exemplo, o TLS pode autenticar uma ou ambas as partes usando uma autoridade de certificação mutuamente confiável .

Exemplo

Uma ilustração do ataque man-in-the-middle

Suponha que Alice deseja se comunicar com Bob . Enquanto isso, Mallory deseja interceptar a conversa para espionar e, opcionalmente, entregar uma mensagem falsa para Bob.

Primeiro, Alice pede a Bob sua chave pública . Se Bob enviar sua chave pública para Alice, mas Mallory for capaz de interceptá-la, um ataque MITM pode começar. Mallory envia a Alice uma mensagem forjada que parece se originar de Bob, mas em vez disso inclui a chave pública de Mallory.

Alice, acreditando que esta chave pública seja de Bob, criptografa sua mensagem com a chave de Mallory e envia a mensagem criptografada de volta para Bob. Mallory novamente intercepta, decifra a mensagem usando sua chave privada, possivelmente a altera se quiser e a codifica novamente usando a chave pública que ela interceptou de Bob quando ele tentou enviá-la originalmente para Alice. Quando Bob recebe a mensagem recém-criptografada, ele acredita que veio de Alice.

  1. Alice envia uma mensagem para Bob, que é interceptada por Mallory:
    Alice "Oi Bob, é Alice. Dê-me sua chave." →     Mallory     Bob
  2. Mallory retransmite essa mensagem a Bob; Bob não pode dizer que não é realmente de Alice:
    Alice     Mallory "Oi Bob, é Alice. Dê-me sua chave." →     Bob
  3. Bob responde com sua chave de criptografia:
    Alice     Mallory     ← [chave de Bob ] Bob
  4. Mallory substitui a chave de Bob pela sua, e a retransmite para Alice, alegando que é a chave de Bob:
    Alice     ← [chave de Mallory     ] Mallory Bob
  5. Alice criptografa uma mensagem com o que ela acredita ser a chave de Bob, pensando que apenas Bob pode lê-la:
    Alice "Me encontre no ponto de ônibus!" [criptografado com a chave de Mallory] →     Mallory     Bob
  6. No entanto, como ele foi realmente criptografado com a chave de Mallory, Mallory pode descriptografá-lo, lê-lo, modificá-lo (se desejado), criptografar novamente com a chave de Bob e encaminhá-lo para Bob:
    Alice     Mallory "Encontre-me na van perto do rio!" [criptografado com a chave de Bob] →     Bob
  7. Bob acha que esta mensagem é uma comunicação segura de Alice.

Este exemplo mostra a necessidade de Alice e Bob terem alguma maneira de garantir que eles estejam realmente usando as chaves públicas um do outro, em vez da chave pública de um invasor. Caso contrário, tais ataques são geralmente possíveis, em princípio, contra qualquer mensagem enviada usando tecnologia de chave pública. Uma variedade de técnicas pode ajudar na defesa contra ataques MITM.

Defesa e detecção

Os ataques MITM podem ser evitados ou detectados por dois meios: autenticação e detecção de violação. A autenticação fornece algum grau de certeza de que uma determinada mensagem veio de uma fonte legítima. A detecção de violação mostra apenas evidências de que uma mensagem pode ter sido alterada.

Autenticação

Todos os sistemas criptográficos que são seguros contra ataques MITM fornecem algum método de autenticação para mensagens. A maioria requer uma troca de informações (como chaves públicas), além da mensagem por meio de um canal seguro . Esses protocolos, muitas vezes usando protocolos de acordo de chave , foram desenvolvidos com diferentes requisitos de segurança para o canal seguro, embora alguns tenham tentado remover o requisito de qualquer canal seguro.

Uma infraestrutura de chave pública , como o Transport Layer Security , pode fortalecer o Transmission Control Protocol contra ataques MITM. Em tais estruturas, clientes e servidores trocam certificados que são emitidos e verificados por um terceiro confiável chamado autoridade de certificação (CA). Se a chave original para autenticar esta CA não foi ela mesma o assunto de um ataque MITM, então os certificados emitidos pela CA podem ser usados ​​para autenticar as mensagens enviadas pelo proprietário desse certificado. O uso de autenticação mútua , na qual o servidor e o cliente validam a comunicação um do outro, cobre ambas as extremidades de um ataque MITM. Se a identidade do servidor ou do cliente não for verificada ou considerada inválida, a sessão será encerrada. No entanto, o comportamento padrão da maioria das conexões é autenticar apenas o servidor, o que significa que a autenticação mútua nem sempre é empregada e ataques MITM ainda podem ocorrer.

Atestados, como comunicações verbais de um valor compartilhado (como no ZRTP ), ou atestados gravados, como gravações de áudio / visual de um hash de chave pública, são usados ​​para evitar ataques MITM, já que a mídia visual é muito mais difícil e demorada. imitar do que a simples comunicação de pacotes de dados. No entanto, esses métodos requerem um ser humano no loop para iniciar a transação com sucesso.

Em um ambiente corporativo, a autenticação bem-sucedida (conforme indicado pelo cadeado verde do navegador) nem sempre significa uma conexão segura com o servidor remoto. As políticas de segurança corporativa podem contemplar a adição de certificados personalizados nos navegadores das estações de trabalho para poder inspecionar o tráfego criptografado. Como consequência, um cadeado verde não indica que o cliente foi autenticado com sucesso no servidor remoto, mas apenas no servidor / proxy corporativo usado para inspeção SSL / TLS.

O HTTP Public Key Pinning (HPKP), às vezes chamado de "pinning de certificado", ajuda a prevenir um ataque MITM no qual a própria autoridade de certificação é comprometida, fazendo com que o servidor forneça uma lista de hashes de chave pública "fixados" durante a primeira transação. As transações subsequentes exigem que uma ou mais das chaves da lista sejam usadas pelo servidor para autenticar essa transação.

O DNSSEC estende o protocolo DNS para usar assinaturas para autenticar os registros DNS, evitando que ataques simples de MITM direcionem um cliente a um endereço IP malicioso .

Detecção de adulteração

O exame de latência pode detectar potencialmente o ataque em certas situações, como cálculos longos que levam a dezenas de segundos como funções hash . Para detectar ataques em potencial, as partes verificam discrepâncias nos tempos de resposta. Por exemplo: Digamos que duas partes normalmente demorem um certo tempo para realizar uma transação específica. Se uma transação, no entanto, levasse um tempo anormal para chegar à outra parte, isso poderia ser indicativo de uma interferência de terceiros inserindo latência adicional na transação.

A criptografia quântica , em teoria, fornece evidência de violação para transações por meio do teorema da não clonagem . Os protocolos baseados em criptografia quântica normalmente autenticam parte ou toda a sua comunicação clássica com um esquema de autenticação incondicionalmente seguro. Como exemplo de autenticação Wegman-Carter .

Análise forense

O tráfego de rede capturado do que é suspeito ser um ataque pode ser analisado para determinar se houve ou não um ataque e, em caso afirmativo, determinar a origem do ataque. Evidências importantes a serem analisadas ao realizar análises forenses de rede em um ataque suspeito incluem:

  • Endereço IP do servidor
  • Nome DNS do servidor
  • Certificado X.509 do servidor
    • Se o certificado foi autoassinado ou não
    • Se o certificado foi ou não assinado por uma
    autoridade de certificação confiável
  • Se o certificado foi ou não revogado
  • Se o certificado foi ou não alterado recentemente
  • Se outros clientes, em outro lugar na Internet, receberam ou não o mesmo certificado

Instâncias notáveis

Um ataque MITM não criptográfico notável foi perpetrado por um roteador de rede sem fio Belkin em 2003. Periodicamente, ele assumia uma conexão HTTP sendo roteada por ele: isso não passaria o tráfego para seu destino, mas em vez disso ele mesmo respondeu como o servidor pretendido. A resposta enviada, no lugar da página da Web solicitada pelo usuário, foi um anúncio de outro produto da Belkin. Depois de protestos de usuários com conhecimentos técnicos, esse recurso foi removido das versões posteriores do firmware do roteador .

Em 2011, uma violação de segurança da autoridade de certificação holandesa DigiNotar resultou na emissão fraudulenta de certificados . Posteriormente, os certificados fraudulentos foram usados ​​para realizar ataques MITM.

Em 2013, Nokia 's Xpress Navegador foi revelado para ser descriptografar tráfego HTTPS da Nokia servidores proxy , dando à empresa um texto claro acesso aos seus clientes' o tráfego do navegador criptografado. A Nokia respondeu dizendo que o conteúdo não era armazenado permanentemente e que a empresa tinha medidas organizacionais e técnicas para impedir o acesso a informações privadas.

Em 2017, a Equifax retirou seus aplicativos de telefone móvel devido a preocupações com as vulnerabilidades do MITM.

Outras implementações notáveis ​​na vida real incluem o seguinte:

Veja também

  • ARP spoofing - uma técnica pela qual um invasor envia mensagens de protocolo de resolução de endereço em uma rede local
  • Transmissor Aspidistra  - um transmissor de rádio britânico usado para operações de "intrusão" na Segunda Guerra Mundial, um dos primeiros ataques do MITM.
  • Babington Plot  - o complô contra Elizabeth I da Inglaterra, onde Francis Walsingham interceptou a correspondência.
  • Segurança do computador  - o projeto de sistemas de computador seguros.
  • Criptoanálise  - a arte de decifrar mensagens criptografadas com conhecimento incompleto de como foram criptografadas.
  • Assinatura digital  - uma garantia criptográfica da autenticidade de um texto, geralmente o resultado de um cálculo que somente o autor deve ser capaz de realizar.
  • Evil maid attack  - ataque usado contra sistemas de criptografia de disco completo
  • Protocolo de bloqueio  - um protocolo específico para contornar um ataque MITM quando as chaves podem ter sido comprometidas.
  • Gerenciamento de chaves  - como gerenciar chaves criptográficas, incluindo geração, troca e armazenamento.
  • Protocolo de acordo de chave  - um protocolo criptográfico para estabelecer uma chave na qual ambas as partes podem confiar.
  • Man-in-the-browser  - um tipo de navegador da web MITM
  • Ataque man-on-the-side  - um ataque semelhante, dando apenas acesso regular a um canal de comunicação.
  • Autenticação mútua  - como as partes comunicantes estabelecem confiança nas identidades umas das outras.
  • Acordo de chave autenticada por senha  - um protocolo para estabelecer uma chave usando uma senha.
  • Criptografia quântica  - o uso da mecânica quântica para fornecer segurança em criptografia.
  • Canal seguro  - uma forma de comunicação resistente à interceptação e violação.
  • Ataque de spoofing  - ataque cibernético em que uma pessoa ou programa se disfarça com sucesso por meio da falsificação de dados

Referências

links externos