Man-in-the-Middle-Angriff - Man-in-the-middle attack

In der Kryptographie und Computersicherheit , ein Man-in-the-Middle , Monster-in-the-Middle , Maschine-in-the-Middle , Affe-in-the-Middle , meddler-in-the-Middle ( MITM ) oder Person-in-the-Middle- Angriff ( PITM ) ist ein Cyberangriff, bei dem der Angreifer heimlich die Kommunikation zwischen zwei Parteien weiterleitet und möglicherweise ändert, die glauben, dass sie direkt miteinander kommunizieren, da sich der Angreifer zwischen die beiden Parteien eingefügt hat. Ein Beispiel für einen MITM-Angriff ist das aktive Abhören , bei dem der Angreifer unabhängige Verbindungen zu den Opfern herstellt und Nachrichten zwischen ihnen weiterleitet, um sie glauben zu lassen, dass sie über eine private Verbindung direkt miteinander sprechen, obwohl die gesamte Konversation tatsächlich von gesteuert wird der Angreifer. Der Angreifer muss in der Lage sein, alle relevanten Nachrichten zwischen den beiden Opfern abzufangen und neue einzuschleusen. Dies ist in vielen Fällen einfach; So könnte sich beispielsweise ein Angreifer im Empfangsbereich eines unverschlüsselten WLAN-Zugangspunkts als Man-in-the-Middle einfügen.

Da die gegenseitige Authentifizierung umgangen werden soll, kann ein MITM-Angriff nur erfolgreich sein, wenn der Angreifer jeden Endpunkt ausreichend gut imitiert, um seine Erwartungen zu erfüllen. Die meisten kryptografischen Protokolle enthalten eine Form der Endpunktauthentifizierung, die speziell zur Verhinderung von MITM-Angriffen dient. TLS kann beispielsweise eine oder beide Parteien mithilfe einer gegenseitig vertrauenswürdigen Zertifizierungsstelle authentifizieren .

Beispiel

Ein Beispiel für den Man-in-the-Middle-Angriff

Angenommen, Alice möchte mit Bob kommunizieren . Unterdessen möchte Mallory das Gespräch abfangen, um zu belauschen und optional eine falsche Nachricht an Bob zu übermitteln.

Zuerst fragt Alice Bob nach seinem öffentlichen Schlüssel . Wenn Bob seinen öffentlichen Schlüssel an Alice sendet, Mallory ihn jedoch abfangen kann, kann ein MITM-Angriff beginnen. Mallory sendet Alice eine gefälschte Nachricht, die anscheinend von Bob stammt, aber stattdessen Mallorys öffentlichen Schlüssel enthält.

Alice, die glaubt, dass dieser öffentliche Schlüssel Bobs ist, verschlüsselt ihre Nachricht mit Mallorys Schlüssel und sendet die verschlüsselte Nachricht an Bob zurück. Mallory fängt die Nachricht erneut ab, entschlüsselt die Nachricht mit ihrem privaten Schlüssel, ändert sie möglicherweise, wenn sie möchte, und verschlüsselt sie erneut mit dem öffentlichen Schlüssel, den sie von Bob abgefangen hat, als er ursprünglich versucht hat, sie an Alice zu senden. Als Bob die neu verschlüsselte Nachricht erhält, glaubt er, dass sie von Alice stammt.

  1. Alice sendet eine Nachricht an Bob, die von Mallory abgefangen wird:
    Alice "Hi Bob, hier ist Alice. Gib mir deinen Schlüssel." →     Mallory     Bob
  2. Mallory leitet diese Nachricht an Bob weiter; Bob kann nicht sagen, dass es nicht wirklich von Alice ist:
    Alice     Mallory "Hi Bob, hier ist Alice. Gib mir deinen Schlüssel." →     Bob
  3. Bob antwortet mit seinem Verschlüsselungsschlüssel:
    Alice     Mallory     ← [Bobs Schlüssel] Bob
  4. Mallory ersetzt Bobs Schlüssel durch ihren eigenen und gibt dies an Alice weiter und behauptet, es sei Bobs Schlüssel:
    Alice     ← [Mallorys Schlüssel] Mallory     Bob
  5. Alice verschlüsselt eine Nachricht mit dem, was sie für Bobs Schlüssel hält, und denkt, dass nur Bob sie lesen kann:
    Alice "Triff mich an der Bushaltestelle!" [mit Mallorys Schlüssel verschlüsselt] →     Mallory     Bob
  6. Da es jedoch tatsächlich mit Mallorys Schlüssel verschlüsselt wurde, kann Mallory es entschlüsseln, lesen, ändern (falls gewünscht), mit Bobs Schlüssel neu verschlüsseln und an Bob weiterleiten:
    Alice     Mallory "Treffen Sie mich am Van unten am Fluss!" [mit Bobs Schlüssel verschlüsselt] →     Bob
  7. Bob denkt, dass diese Nachricht eine sichere Kommunikation von Alice ist.

Dieses Beispiel zeigt, dass Alice und Bob eine Möglichkeit haben müssen, sicherzustellen, dass sie wirklich die öffentlichen Schlüssel des anderen verwenden und nicht den öffentlichen Schlüssel eines Angreifers. Ansonsten sind solche Angriffe grundsätzlich gegen jede mit Public-Key-Technologie versendete Nachricht möglich. Eine Vielzahl von Techniken kann bei der Abwehr von MITM-Angriffen helfen.

Abwehr und Erkennung

MITM-Angriffe können auf zwei Arten verhindert oder erkannt werden: Authentifizierung und Manipulationserkennung. Die Authentifizierung bietet ein gewisses Maß an Sicherheit, dass eine bestimmte Nachricht von einer legitimen Quelle stammt. Die Manipulationserkennung zeigt lediglich Hinweise darauf, dass eine Nachricht möglicherweise geändert wurde.

Authentifizierung

Alle kryptografischen Systeme, die gegen MITM-Angriffe sicher sind, bieten eine Methode zur Authentifizierung von Nachrichten. Die meisten erfordern einen Informationsaustausch (z. B. öffentliche Schlüssel) zusätzlich zur Nachricht über einen sicheren Kanal . Solche Protokolle, die häufig Schlüsselvereinbarungsprotokolle verwenden , wurden mit unterschiedlichen Sicherheitsanforderungen für den sicheren Kanal entwickelt, obwohl einige versucht haben, die Anforderung für jeden sicheren Kanal überhaupt zu beseitigen.

Eine Infrastruktur mit öffentlichem Schlüssel , wie beispielsweise Transport Layer Security , kann das Transmission Control Protocol gegen MITM-Angriffe härten . In solchen Strukturen tauschen Clients und Server Zertifikate aus, die von einer vertrauenswürdigen dritten Partei, einer Zertifizierungsstelle (CA) genannt, ausgestellt und verifiziert werden . Wenn der ursprüngliche Schlüssel zur Authentifizierung dieser CA selbst nicht Gegenstand eines MITM-Angriffs war, können die von der CA ausgestellten Zertifikate verwendet werden, um die vom Besitzer dieses Zertifikats gesendeten Nachrichten zu authentifizieren. Die Verwendung der gegenseitigen Authentifizierung , bei der sowohl der Server als auch der Client die Kommunikation des anderen validieren, deckt beide Enden eines MITM-Angriffs ab. Wenn die Identität des Servers oder Clients nicht verifiziert oder als ungültig erachtet wird, wird die Sitzung beendet. Das Standardverhalten der meisten Verbindungen besteht jedoch darin, nur den Server zu authentifizieren, was bedeutet, dass eine gegenseitige Authentifizierung nicht immer verwendet wird und dennoch MITM-Angriffe auftreten können.

Atteste, wie verbale Kommunikationen eines gemeinsamen Wertes (wie in ZRTP ) oder aufgezeichnete Atteste wie audio-visuelle Aufzeichnungen eines Public-Key-Hashs werden verwendet, um MITM-Angriffe abzuwehren, da visuelle Medien viel schwieriger und zeitaufwändiger sind imitieren als einfache Datenpaketkommunikation. Diese Methoden erfordern jedoch einen Menschen in der Schleife, um die Transaktion erfolgreich zu initiieren.

In einer Unternehmensumgebung bedeutet eine erfolgreiche Authentifizierung (wie durch das grüne Vorhängeschloss des Browsers angezeigt) nicht immer eine sichere Verbindung mit dem Remote-Server. Die Sicherheitsrichtlinien des Unternehmens können das Hinzufügen benutzerdefinierter Zertifikate in den Webbrowsern der Arbeitsstationen vorsehen, um den verschlüsselten Datenverkehr überprüfen zu können. Folglich zeigt ein grünes Vorhängeschloss nicht an, dass sich der Client erfolgreich beim Remote-Server authentifiziert hat, sondern nur beim Unternehmensserver/Proxy, der für die SSL/TLS-Überprüfung verwendet wird.

HTTP Public Key Pinning (HPKP), manchmal auch als "Zertifikat-Pinning" bezeichnet, hilft, einen MITM-Angriff zu verhindern, bei dem die Zertifizierungsstelle selbst kompromittiert wird, indem der Server während der ersten Transaktion eine Liste der "gepinnten" öffentlichen Schlüssel-Hashes bereitstellt. Nachfolgende Transaktionen erfordern dann, dass einer oder mehrere der Schlüssel in der Liste vom Server verwendet werden müssen, um diese Transaktion zu authentifizieren.

DNSSEC erweitert das DNS-Protokoll um Signaturen zur Authentifizierung von DNS-Einträgen und verhindert so, dass einfache MITM-Angriffe einen Client an eine bösartige IP-Adresse lenken .

Manipulationserkennung

Die Latenzprüfung kann den Angriff in bestimmten Situationen potenziell erkennen, beispielsweise bei langen Berechnungen, die wie Hash-Funktionen in Dutzende von Sekunden führen . Um potenzielle Angriffe zu erkennen, prüfen die Parteien, ob die Reaktionszeiten abweichen. Beispiel: Angenommen, zwei Parteien benötigen normalerweise eine bestimmte Zeit, um eine bestimmte Transaktion durchzuführen. Wenn jedoch eine Transaktion ungewöhnlich lange braucht, um die andere Partei zu erreichen, könnte dies ein Hinweis darauf sein, dass die Störung einer dritten Partei zusätzliche Latenzzeiten in die Transaktion einfügt.

Theoretisch bietet die Quantenkryptographie Manipulationsnachweise für Transaktionen durch das No-Cloning-Theorem . Auf Quantenkryptographie basierende Protokolle authentifizieren typischerweise einen Teil oder die gesamte klassische Kommunikation mit einem bedingungslos sicheren Authentifizierungsschema. Als Beispiel Wegman-Carter-Authentifizierung .

Forensische Analyse

Der erfasste Netzwerkverkehr von mutmaßlichen Angriffen kann analysiert werden, um festzustellen, ob ein Angriff stattgefunden hat oder nicht, und wenn ja, um die Quelle des Angriffs zu bestimmen. Wichtige Beweise, die bei der Durchführung von Netzwerk-Forensik bei einem mutmaßlichen Angriff analysiert werden müssen, sind:

  • IP-Adresse des Servers
  • DNS-Name des Servers
  • X.509- Zertifikat des Servers
    • Ob das Zertifikat selbstsigniert wurde oder nicht
    • Ob das Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle signiert wurde
    • Unabhängig davon , ob das Zertifikat wurde widerrufen
    • Ob das Zertifikat kürzlich geändert wurde oder nicht
    • Unabhängig davon, ob andere Clients an anderer Stelle im Internet das gleiche Zertifikat erhalten haben

Bemerkenswerte Fälle

Ein bemerkenswerter Nicht-Verschlüsselungs MITM Angriff durch einen verübt wurde Belkin Wireless - Netzwerk - Router im Jahr 2003. In regelmäßigen Abständen, wäre es eine übernehmen HTTP - Verbindung durch sie geleitet werden: dies den Verkehr auf , um ihr Ziel passieren würde scheitern, sondern reagierte , ichduersiees als die vorgesehenen Server. Die gesendete Antwort war anstelle der vom Benutzer angeforderten Webseite eine Werbung für ein anderes Belkin-Produkt. Nach einem Aufschrei technisch versierter Benutzer wurde diese Funktion aus späteren Versionen der Router- Firmware entfernt .

Im Jahr 2011 führte eine Sicherheitsverletzung der niederländischen Zertifizierungsstelle DigiNotar zur betrügerischen Ausstellung von Zertifikaten . Anschließend wurden die betrügerischen Zertifikate verwendet, um MITM-Angriffe durchzuführen.

Im Jahr 2013 Nokia 's Xpress Browser wurde enthüllt , HTTPS - Datenverkehr auf Nokias werden Entschlüsseln Proxy - Servern , die Unternehmen geben Klartext Zugang zu seinen Kunden verschlüsselt Browser - Verkehr. Nokia antwortete, dass die Inhalte nicht dauerhaft gespeichert wurden und dass das Unternehmen über organisatorische und technische Maßnahmen verfügt, um den Zugriff auf private Informationen zu verhindern.

Im Jahr 2017 hat Equifax seine Mobiltelefon-Apps aufgrund von Bedenken über MITM-Schwachstellen zurückgezogen.

Andere bemerkenswerte Real-Life-Implementierungen umfassen die folgenden:

  • DSniff  – die erste öffentliche Implementierung von MITM-Angriffen gegen SSL und SSHv1
  • Fiddler2 HTTP(S)-Diagnosetool
  • NSA- Identität von Google
  • Qaznet Trust-Zertifikat
  • Superfish- Malware
  • Forcepoint Content Gateway – wird verwendet, um die Überprüfung des SSL-Datenverkehrs am Proxy durchzuführen
  • Comcast verwendet MITM-Angriffe, um JavaScript-Code in Webseiten von Drittanbietern einzuschleusen und ihre eigenen Anzeigen und Nachrichten oben auf den Seiten anzuzeigen

Siehe auch

  • ARP-Spoofing – eine Technik, mit der ein Angreifer Address Resolution Protocol-Nachrichten an ein lokales Netzwerk sendet
  • Aspidistra-Sender  – ein britischer Radiosender, der für "Eindringungsoperationen" im Zweiten Weltkrieg verwendet wurde, ein früher MITM-Angriff.
  • Babington Plot  – die Verschwörung gegen Elizabeth I. von England, bei der Francis Walsingham die Korrespondenz abgefangen hat.
  • Computersicherheit  – das Design sicherer Computersysteme.
  • Kryptoanalyse  – die Kunst, verschlüsselte Nachrichten mit unvollständigem Wissen darüber zu entschlüsseln, wie sie verschlüsselt wurden.
  • Digitale Signatur  – eine kryptografische Garantie für die Authentizität eines Textes, in der Regel das Ergebnis einer Berechnung, die nur der Autor durchführen kann.
  • Evil Maid Attack  – Angriff gegen Festplattenverschlüsselungssysteme
  • Interlock-Protokoll  – ein spezielles Protokoll zur Umgehung eines MITM-Angriffs, wenn die Schlüssel möglicherweise kompromittiert wurden.
  • Schlüsselverwaltung  – wie man kryptografische Schlüssel verwaltet, einschließlich Generierung, Austausch und Speicherung.
  • Schlüsselvereinbarungsprotokoll  – ein kryptografisches Protokoll zur Erstellung eines Schlüssels, dem beide Parteien vertrauen können.
  • Man-in-the-Browser  – eine Art Webbrowser MITM
  • Man-on-the-Side-Angriff  – ein ähnlicher Angriff, der nur regelmäßigen Zugriff auf einen Kommunikationskanal gewährt.
  • Gegenseitige Authentifizierung  – wie kommunizierende Parteien Vertrauen in die Identität des anderen aufbauen.
  • Passwort-authentifizierte Schlüsselvereinbarung  – ein Protokoll zum Erstellen eines Schlüssels unter Verwendung eines Passworts.
  • Quantenkryptographie  – die Verwendung der Quantenmechanik, um Sicherheit in der Kryptographie zu bieten.
  • Sicherer Kanal  – eine Kommunikationsmethode, die abhör- und manipulationssicher ist.
  • Spoofing-Angriff  – Cyber-Angriff, bei dem sich eine Person oder ein Programm erfolgreich als ein anderes ausgibt, indem sie Daten fälscht

Verweise

Externe Links