Man-in-the-Middle Attack

Det angrepet av mellommannen ( HDM ) eller menneske-i-midten angrep ( MITM ), noen ganger kalt midten angrep av monster eller monster-i-midten angrep eller midten angrep er et angrep som tar sikte på å fange opp kommunikasjon mellom to parter, uten at noen av partene mistenker at kommunikasjonskanalen mellom dem er blitt kompromittert. Den vanligste kanalen er en Internett -tilkobling for den gjennomsnittlige Internett -brukeren. Den angriper først må kunne observere og fange opp meldinger fra offer til offer. Man-in-the-middle-angrepet er spesielt aktuelt i Diffie-Hellman-nøkkelutvekslingsmetoden , når denne utvekslingen brukes uten godkjenning. Med autentisering er Diffie-Hellman imidlertid usårbar for avlytting av kanalen, og er også designet for det.

Problemet med nøkkelutveksling

Et av de største problemene når to personer ønsker å utveksle krypterte data er overføring av nøklene: for å sikre at de er de eneste som kjenner denne hemmelige informasjonen, må korrespondentene kunne utveksle dem konfidensielt.

I forbindelse med symmetrisk kryptografi er det nødvendig å ha en sikker kanal for utveksling av nøkler. Spørsmålet om å etablere denne sikre kanalen løses i mange kryptografiske protokoller, for eksempel SSL / TLS , gjennom asymmetrisk kryptografi.

I asymmetrisk kryptografi har de to personene hver sin offentlige nøkkel og private nøkkel. Hvis den offentlige nøkkelen ble brukt til å kryptere, kan bare den med den tilhørende private nøkkelen dekryptere. Kryptert kommunikasjon kan etableres ved å utveksle bare offentlige nøkler, som ikke krever en sikker kanal, prinsippet er at hvis krypteringsalgoritmen er kryptografisk sikker, tillater ikke kunnskap om den offentlige nøkkelen alene dekryptering. Faktisk er det tilstrekkelig for en av samtalepartnerne å kommunisere sin offentlige nøkkel, den andre bruker den til å sikkert kommunisere en symmetrisk krypteringsnøkkel som han har valgt, den sikre kanalen kan deretter etableres.

Imidlertid løser asymmetrisk kryptografi bare delvis problemet. Det gjenstår spørsmålet om autentisering: hvordan sikre at den offentlige nøkkelen er den personen eller enheten som den andre ønsker å kommunisere med?

Fullstendig løsning på problemet krever en offentlig nøkkelinfrastruktur . I asymmetrisk kryptografi ville det faktisk være mulig for en tredjepart, mellommannen , å erstatte de offentlige nøklene som ble byttet ut med sine egne offentlige nøkler, og dermed overføre hver av de to samtalepartnerne til den andre parten.. Det ville da være mulig for ham å fange opp alle meldingene, å tyde dem med sine private nøkler og å signere dem på nytt. Rollen til en offentlig nøkkelinfrastruktur er derfor å sertifisere at en offentlig nøkkel faktisk tilsvarer en gitt enhet.

Mer generelt er det et menneske-i-midten-angrep når angriperen under en kommunikasjon kan fange opp kommunikasjonen ved å overføre seg til hver av partene for den andre samtalepartneren, uten at autentiseringen nødvendigvis er gitt av asymmetrisk kryptografi metoder. For eksempel er det mulig å implementere et mann-i-midten-angrep på GSM- sikkerhetsprotokollen , som ikke bruker asymmetrisk kryptografi, for kommunikasjon mellom en mobil og sentralen.

Mann-i-midten-angrepet

I mann-i-midten-angrepet har angriperen ikke bare muligheten til å lese, men også til å redigere meldingene.

Angriperens mål er å late som om de er en (eller til og med begge) kamper, for eksempel ved å bruke:

Prosess

Alice og Bob vil utveksle konfidensielle data, og Carole, misunnelig, vil avlytte dem. De har hver en privat nøkkel (henholdsvis As, Bs og Cs) og en offentlig nøkkel (henholdsvis Ap, Bp og Cp).

Normal sak

Angrep

La oss anta at Carole er i stand til å endre utvekslingen mellom Alice og Bob.

Så Alice og Bob overtales hver til å bruke den andres nøkkel, mens de i realiteten begge bruker Caroles nøkkel.

Løsninger

Det er forskjellige måter å beskytte seg mot dette angrepet:

En "grad av sikkerhet" oppnås ved å anvende regler basert på verdiene som finnes på banen mellom to brukere. Denne graden er uformell, men tillater et estimat av relevansen av en nøkkel og identiteten som er knyttet til den. Imidlertid bør det ikke tas som et bevis på absolutt sikkerhet.

Merknader og referanser

  1. Gabbi Fisher og Luke Valenta, “  Monsters i Middleboxes: presenterer to nye verktøy for Oppdager HTTPS avskjæring  ” ,18. mars 2019
  2. Matthias Fassl, "  Brukbare autentiseringsseremonier i sikre øyeblikkelige meldinger  " ,23. april 2018
  3. (i) Elad Barkan, Eli Biham og Nathan Keller, "  Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication  " , Technion - Informatikkavdeling - Teknisk rapport 2006-7 ,2006, s.  22-24 (avsnitt 7.3) ( les online ).

Se også

Relaterte artikler

Eksterne linker