ტექნიკური FAQ. ტერმინები კაცი შეტევაში

მთავარი / მარშრუტიზატორები

ადამიანი შუა შეტევაში (MitM attack) არის ტერმინი კრიპტოგრაფიაში, რომელიც ეხება სიტუაციას, როდესაც თავდამსხმელს შეუძლია წაიკითხოს და შეცვალოს შეტყობინებები, რომლებიც გაცვლიან კორესპონდენტებს შორის, და ვერცერთმა ამ უკანასკნელმა ვერ გამოიცნოს მისი ვინაობა .

საკომუნიკაციო არხის კომპრომეტირების მეთოდი, რომლის დროსაც თავდამსხმელი, რომელიც დაკავშირებულია კონტრაგენტებს შორის არხთან, აქტიურად ერევა გადაცემის პროტოკოლში, წაშლის, ამახინჯებს ინფორმაციას ან ავრცელებს ცრუ ინფორმაციას.

შეტევის პრინციპი:

დავუშვათ, ობიექტი "A" გეგმავს გარკვეული ინფორმაციის გადაცემას ობიექტზე "B". ობიექტს "C" აქვს ცოდნა გამოყენებული მონაცემთა გადაცემის მეთოდის სტრუქტურისა და თვისებების შესახებ, ასევე იმ ფაქტობრივი ინფორმაციის დაგეგმილი გადაცემის ფაქტის შესახებ, რომლის ჩაჭრასაც "C" გეგმავს.

შეტევის განსახორციელებლად, "C" როგორც ჩანს, "A"-ს აპროტესტებს როგორც "B" და "B" -ს როგორც "A". ობიექტი "A", შეცდომით მიაჩნია, რომ ის აგზავნის ინფორმაციას "B"-ს, აგზავნის მას "C" ობიექტზე.

ობიექტი "C", რომელმაც მიიღო ინფორმაცია და შეასრულა მასთან გარკვეული მოქმედებები (მაგალითად, მისი გადაწერა ან მოდიფიცირება საკუთარი მიზნებისთვის), აგზავნის მონაცემებს თავად მიმღებს - "B"; ობიექტი „ბ“ თავის მხრივ თვლის, რომ ინფორმაცია უშუალოდ „ა“-დან იქნა მიღებული.

MitM შეტევის მაგალითი:

ვთქვათ, ალისს აქვს ფინანსური პრობლემები და მყისიერი შეტყობინებების პროგრამის გამოყენებით, გადაწყვეტს ჯონს სთხოვოს თანხა შეტყობინების გაგზავნით:
ალისა: ჯონ, გამარჯობა!
ალისა: გთხოვთ გამომიგზავნოთ დაშიფვრის გასაღები, მაქვს პატარა მოთხოვნა!
იოანე: გამარჯობა! მოიცადე ერთი წამი!

მაგრამ, ამ დროს, მისტერ X-მა, რომელმაც ტრაფიკის სნიფერის გამოყენებით ანალიზისას შენიშნა ეს შეტყობინება და სიტყვებმა „დაშიფვრის გასაღები“ ცნობისმოყვარეობა გამოიწვია. სწორედ ამიტომ მან გადაწყვიტა შემდეგი შეტყობინებების ჩაჭრა და მათი ჩანაცვლება მისთვის საჭირო მონაცემებით და როდესაც მიიღო შემდეგი შეტყობინება:
იოანე: აქ არის ჩემი გასაღები: 1111_D

მან შეცვალა ჯონის გასაღები თავისით და გაუგზავნა შეტყობინება ალისს:
იოანე: აქ არის ჩემი გასაღები: 6666_M

ალისა, არ იცის და ფიქრობს, რომ ეს ჯონის გასაღებია, პირადი გასაღების გამოყენებით 6666_მ, უგზავნის დაშიფრულ შეტყობინებებს ჯონს:
ალისა: ჯონ პრობლემა მაქვს და სასწრაფოდ მჭირდება ფული, გთხოვთ გადარიცხოთ 300$ ჩემს ანგარიშზე: Z12345. გმადლობთ. p.s. ჩემი გასაღები: 2222_A

შეტყობინების მიღების შემდეგ, მისტერ X შიფრავს მას თავისი გასაღების გამოყენებით, კითხულობს მას და, გახარებული, ცვლის ალისის ანგარიშის ნომერს და დაშიფვრის გასაღებს საკუთარზე, შიფრავს შეტყობინებას გასაღებით. 1111_დდა უგზავნის იოანეს შეტყობინებას:
ალისა: ჯონ პრობლემა მაქვს და სასწრაფოდ მჭირდება ფული, გთხოვთ გადარიცხოთ 300$ ჩემს ანგარიშზე: Z67890. გმადლობთ. p.s. ჩემი გასაღები: 6666_A

შეტყობინების მიღების შემდეგ ჯონი შიფრავს მას გასაღების გამოყენებით 1111_დდა უყოყმანოდ გადაირიცხავს ფულს ანგარიშზე Z67890...

და ამგვარად, მისტერ X-მა, მამაკაცის შუაგულში შეტევის გამოყენებით, გამოიმუშავა 300 დოლარი, მაგრამ ალისს ახლა მოუწევს ახსნას, რომ მას ფული არ მიუღია... და ჯონი? ჯონმა უნდა დაუმტკიცოს ალისს, რომ მან გაგზავნა ისინი...

განხორციელება:

ამ ტიპის შეტევა გამოიყენება ზოგიერთში პროგრამული პროდუქტებიქსელის მოსასმენად, მაგალითად:
NetStumbler- პროგრამა, რომლითაც შეგიძლიათ შეაგროვოთ ბევრი სასარგებლო მონაცემი უკაბელო ქსელიდა მოაგვაროს მის მუშაობასთან დაკავშირებული ზოგიერთი პრობლემა. NetStumbler საშუალებას გაძლევთ განსაზღვროთ თქვენი ქსელის დიაპაზონი და გეხმარებათ ზუსტად მიუთითოთ თქვენი ანტენა შორ მანძილზე კომუნიკაციისთვის. ნაპოვნი თითოეული წვდომის წერტილისთვის შეგიძლიათ გაიგოთ MAC მისამართი, სიგნალი-ხმაურის თანაფარდობა, სერვისის სახელი და მისი უსაფრთხოების ხარისხი. თუ ტრაფიკი არ არის დაშიფრული, მაშინ პროგრამის უნარი გამოავლინოს არაავტორიზებული კავშირები.

დსნიფი- არის პროგრამების ერთობლიობა ქსელის აუდიტისა და შეღწევადობის ტესტირებისთვის, რომელიც უზრუნველყოფს ქსელის პასიურ მონიტორინგს საინტერესო მონაცემების მოსაძებნად (პაროლები, მისამართები ელ, ფაილები და ა.შ.), ქსელური ტრაფიკის ჩარევა, რომელიც ჩვეულებრივ მიუწვდომელია ანალიზისთვის (მაგალითად, ჩართული ქსელში), ისევე როგორც MITM შეტევების ორგანიზების შესაძლებლობა SSH და HTTPS სესიების ჩასაჭრელად PKI ხარვეზების გამოყენებით.

კაენი და აბელი - უფასო პროგრამა, რომელიც საშუალებას გაძლევთ აღადგინოთ დაკარგული პაროლები ოპერაციული სისტემები Windows ოჯახი. მხარდაჭერილია აღდგენის რამდენიმე რეჟიმი: უხეში ძალის გატეხვა, ლექსიკონის შერჩევა, ვარსკვლავებით დამალული პაროლების ნახვა და ა.შ. ასევე არსებობს პაროლის იდენტიფიკაციის ვარიანტები საინფორმაციო პაკეტების დაჭერით და მათი შემდგომი ანალიზით, ქსელური საუბრების ჩაწერით, ქეშის ანალიზით და სხვა.

ეტერკაპი- არის სნიფერი, პაკეტების ჩამწერი და ჩამწერი ლოკალური Ethernet ქსელებისთვის, რომელიც მხარს უჭერს მრავალი პროტოკოლის აქტიურ და პასიურ ანალიზს, ასევე შესაძლებელია საკუთარი მონაცემების „გადაგდება“ არსებულ კავშირში და გაფილტვრა „დაფრენისას“ კავშირის შეფერხების გარეშე. სინქრონიზაცია. პროგრამა საშუალებას გაძლევთ ჩაჭრათ SSH1, HTTPS და სხვა უსაფრთხო პროტოკოლები და იძლევა პაროლების გაშიფვრის შესაძლებლობას შემდეგი პროტოკოლებისთვის: TELNET, ftp, POP, RLOGIN, SSH1, icq, SMB, Mysql, HTTP, NNTP, X11, NAPSTER, IRC , RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG.

კარმა– უკაბელო კლიენტების უსაფრთხოების შესაფასებელი კომუნალური საშუალებების ნაკრები, არის უკაბელო სნიფერი, რომელიც 802.11 Probe Request ჩარჩოების პასიურად მოსმენით საშუალებას გაძლევთ ამოიცნოთ კლიენტები და მათი სასურველი/სანდო ქსელები. ამის შემდეგ შეიძლება შეიქმნას ყალბი წვდომის წერტილი ერთ-ერთი მოთხოვნილი ქსელისთვის, რომელსაც ის ავტომატურად დაუკავშირდება. მაღალი დონის გაყალბებული სერვისები შეიძლება გამოყენებულ იქნას პერსონალური მონაცემების მოსაპარად ან კლიენტის დაუცველობის გამოსაყენებლად ჰოსტზე.

AirJack- პროგრამების ნაკრები, რომელიც, WiFi-ის ჰაკერების დარგის ექსპერტების აზრით, არის საუკეთესო ინსტრუმენტისხვადასხვა 802.11 ფრეიმების გენერირება. AirJack მოიცავს უამრავ კომუნალურ პროგრამას, რომელიც შექმნილია ფარული ESSID-ების აღმოსაჩენად, ყალბი MAC-ით სესიის დასრულების ფრეიმების გაგზავნისთვის, MitM შეტევების განსახორციელებლად და მის შესაცვლელად.

კონტრაქცია:

ამ ტიპის თავდასხმების თავიდან ასაცილებლად, აბონენტებმა "A" და "B" მხოლოდ უნდა გადასცენ ერთმანეთს საჯარო დაშიფვრის გასაღებების ციფრული ხელმოწერები საიმედო არხის გამოყენებით. შემდეგ, დაშიფვრის სესიებში გასაღების ხელმოწერების შედარებისას, შესაძლებელი იქნება იმის დადგენა, თუ რომელი გასაღები იყო გამოყენებული მონაცემთა დაშიფვრისთვის და შეიცვალა თუ არა გასაღებები.

როდესაც თავდამსხმელი, რომელიც დაკავშირებულია კონტრაგენტებს შორის არხთან, ერევა გადაცემის პროტოკოლში, წაშლის ან ამახინჯებს ინფორმაციას.

ენციკლოპედიური YouTube

    1 / 3

    ✪ No. 4 როგორ გავხდეთ ჰაკერი? "ბროკერის თავდასხმა"! |ჰაკინგი A-დან Z-მდე|

    ✪ MiTM შეტევა iOS-ზე. ტექნიკა და შედეგები

    ✪ Bitcoin Timeline ჰაკერების თავდასხმებიდა გაცვლითი ჰაკები კრიპტოვალუტის ბაზარზე (2012 - 2018 წწ.)

    სუბტიტრები

თავდასხმის პრინციპი

თავდასხმა, როგორც წესი, იწყება საკომუნიკაციო არხის მოსმენით და მთავრდება კრიპტოანალიტიკოსის მიერ, რომელიც ცდილობს ჩაანაცვლოს მოხვედრილი შეტყობინება და ამონაწერი. სასარგებლო ინფორმაცია, გადამისამართება რომელიმე გარე რესურსზე.

დავუშვათ, ობიექტი A გეგმავს გარკვეული ინფორმაციის გადაცემას B ობიექტზე. C ობიექტს აქვს ცოდნა გამოყენებული მონაცემთა გადაცემის მეთოდის სტრუქტურისა და თვისებების შესახებ, ისევე როგორც ფაქტიური ინფორმაციის დაგეგმილი გადაცემის ფაქტი, რომლის ჩაჭრასაც C გეგმავს. თავდასხმის განსახორციელებლად C „ეჩვენება“ A-ს ობიექტს, როგორც B, ხოლო B-ს, როგორც A. ობიექტი A, შეცდომით მიაჩნია, რომ ის აგზავნის ინფორმაციას B-ს, აგზავნის მას C ობიექტზე. და ახორციელებს მასთან რამდენიმე მოქმედებას (მაგალითად, კოპირება ან შეცვლა საკუთარი მიზნებისთვის) გადასცემს მონაცემებს თავად მიმღებს - B; ობიექტი B, თავის მხრივ, თვლის, რომ ინფორმაცია მიღებულია უშუალოდ A-სგან.

შეტევის მაგალითი

მავნე კოდის ინექცია

ადამიანის შუა რიცხვებში შეტევა საშუალებას აძლევს კრიპტოანალიტიკოსს ჩასვას კოდი ელფოსტაში, SQL განცხადებებში და ვებ გვერდებში (მაგ., დაუშვას SQL ინექცია, HTML/სკრიპტის ინექცია ან XSS თავდასხმები) და კიდევ შეცვალოს მომხმარებლის მიერ ატვირთული ბინარები. წვდომა ანგარიშიმომხმარებელი ან შეცვალოს მომხმარებლის მიერ ინტერნეტიდან გადმოწერილი პროგრამის ქცევა.

შეტევის შემცირება

ტერმინი „დაქვეითების შეტევა“ ეხება შეტევას, რომლის დროსაც კრიპტოანალიტიკოსი აიძულებს მომხმარებელს გამოიყენოს ნაკლებად უსაფრთხო ფუნქციები, პროტოკოლები, რომლებიც ჯერ კიდევ მხარდაჭერილია თავსებადობის მიზეზების გამო. ამ ტიპის შეტევა შეიძლება განხორციელდეს SSH, IPsec და PPTP პროტოკოლებზე.

Downgrade Attack-ისგან დასაცავად, დაუცველი პროტოკოლები უნდა იყოს გამორთული მინიმუმ ერთ მხარეს; ნაგულისხმევად უსაფრთხო პროტოკოლების უბრალოდ მხარდაჭერა და გამოყენება საკმარისი არ არის!

SSH V1 SSH V2-ის ნაცვლად

თავდამსხმელმა შეიძლება შეეცადოს შეცვალოს კავშირის პარამეტრები სერვერსა და კლიენტს შორის, როდესაც მათ შორის კავშირი დამყარდება. 2003 წლის Blackhat Conference Europe-ზე მოხსენების თანახმად, კრიპტოანალიტიკოსს შეუძლია „აიძულოს“ კლიენტი დაიწყოს SSH1 სესიის SSH სესიის ვერსიის ნომერი „1.99“ „1.51“-ზე SSH2-ის ნაცვლად, რაც ნიშნავს SSH V1-ის გამოყენებას. SSH-1 პროტოკოლს აქვს დაუცველობა, რომელიც შეიძლება გამოიყენოს კრიპტოანალიტიკოსმა.

IPsec

ამ თავდასხმის სცენარში, კრიპტოანალიტიკოსი შეცდომაში შეჰყავს თავის მსხვერპლს, რომ იფიქროს, რომ IPsec სესია არ შეიძლება დაიწყოს მეორე ბოლოდან (სერვერზე). ეს იწვევს შეტყობინებების პირდაპირ გადამისამართებას, თუ მასპინძელი მანქანა მუშაობს დაბრუნების რეჟიმში.

PPTP

PPTP სესიის პარამეტრებზე მოლაპარაკების ეტაპზე, თავდამსხმელს შეუძლია აიძულოს მსხვერპლი გამოიყენოს ნაკლებად უსაფრთხო PAP ავთენტიფიკაცია, MSCHAP V1 (ანუ „დაბრუნდეს“ MSCHAP V2-დან 1 ვერსიამდე), ან საერთოდ არ გამოიყენოს დაშიფვრა.

თავდამსხმელს შეუძლია აიძულოს თავისი მსხვერპლი გაიმეოროს PPTP სესიის პარამეტრებზე მოლაპარაკების ეტაპი (გააგზავნოს Terminate-Ack პაკეტი), მოიპაროს პაროლი არსებული გვირაბიდან და გაიმეოროს შეტევა.

საჯარო კომუნიკაციის საშუალებები ინფორმაციის სანდოობის, კონფიდენციალურობის, ხელმისაწვდომობისა და მთლიანობის დაცვის გარეშე

ამ ჯგუფის კომუნიკაციის ყველაზე გავრცელებული საშუალებებია სოციალური ქსელი, საჯარო ელფოსტის სერვისი და მყისიერი შეტყობინებების სისტემა. საკომუნიკაციო სერვისის მიმწოდებელი რესურსის მფლობელს აქვს სრული კონტროლი კორესპონდენტებს შორის გაცვლილ ინფორმაციას და, თავისი შეხედულებისამებრ, შეუძლია თავისუფლად განახორციელოს თავდასხმა ნებისმიერ დროს.

კომუნიკაციების ტექნიკურ და ტექნოლოგიურ ასპექტებზე დაფუძნებული წინა სცენარებისგან განსხვავებით, ამ შემთხვევაშითავდასხმა ეფუძნება გონებრივ ასპექტებს, კერძოდ, მომხმარებლის გონებაში ინფორმაციის უსაფრთხოების მოთხოვნების იგნორირების კონცეფციის დამკვიდრებას.

დაშიფვრა დაეხმარება?

განვიხილოთ სტანდარტული HTTP ტრანზაქციის შემთხვევა. ამ შემთხვევაში, თავდამსხმელს შეუძლია საკმაოდ მარტივად დაყოს ორიგინალური TCP კავშირი ორ ახალად: ერთი თავისა და კლიენტს შორის, მეორე საკუთარ თავსა და სერვერს შორის. ამის გაკეთება საკმაოდ მარტივია, რადგან კლიენტსა და სერვერს შორის კავშირი ძალიან იშვიათად არის პირდაპირი და უმეტეს შემთხვევაში ისინი დაკავშირებულია რამდენიმე შუალედური სერვერის მეშვეობით. MITM შეტევა შეიძლება განხორციელდეს რომელიმე ამ სერვერზე.

თუმცა, თუ კლიენტი და სერვერი ურთიერთობენ HTTPS-ის გამოყენებით, პროტოკოლი, რომელიც მხარს უჭერს დაშიფვრას, ასევე შეიძლება განხორციელდეს შუა რიცხვებში შეტევა. ამ ტიპის კავშირი იყენებს TLS ან SSL-ს მოთხოვნის დაშიფვრად, რაც, როგორც ჩანს, არხს იცავს ყნოსვისა და MITM შეტევებისგან. თავდამსხმელს შეუძლია შექმნას ორი დამოუკიდებელი SSL სესია თითოეული TCP კავშირისთვის. კლიენტი ამყარებს SSL კავშირს თავდამსხმელთან, რომელიც, თავის მხრივ, ქმნის კავშირს სერვერთან. ასეთ შემთხვევებში, ბრაუზერი ჩვეულებრივ აფრთხილებს, რომ სერტიფიკატს ხელს აწერს სანდო სერტიფიცირების ორგანო, მაგრამ მოძველებული ბრაუზერების რიგითი მომხმარებლები ადვილად აცილებენ ამ გაფრთხილებას. გარდა ამისა, თავდამსხმელს შეიძლება ჰქონდეს სერთიფიკატი, რომელსაც ხელს აწერს root სერტიფიკაციის ორგანო (მაგალითად, ასეთი სერთიფიკატები ზოგჯერ გამოიყენება DLP-სთვის) და არ წარმოქმნის გაფრთხილებებს. გარდა ამისა, არსებობს მრავალი თავდასხმა HTTPS-ის წინააღმდეგ. ამრიგად, HTTPS პროტოკოლი არ შეიძლება ჩაითვალოს დაცულად MITM შეტევებისგან ჩვეულებრივი მომხმარებლებისთვის. [ ] არსებობს მთელი რიგი ღონისძიებები ზოგიერთის თავიდან ასაცილებლად MITM შეტევები https საიტებზე, კერძოდ, HSTS, რომელიც კრძალავს საიტებიდან http კავშირის გამოყენებას, სერტიფიკატის დამაგრებას და HTTP-საჯარო გასაღების ჩამაგრებას, რაც კრძალავს სერტიფიკატის ჩანაცვლებას.

MITM შეტევის გამოვლენა

მამაკაცის შუაგულში შეტევის გამოსავლენად საჭიროა ანალიზი ქსელის ტრაფიკი. მაგალითად, SSL შეტევის გამოსავლენად, ყურადღება უნდა მიაქციოთ შემდეგ პარამეტრებს:

  • სერვერის IP მისამართი
  • DNS სერვერი
  • X.509 - სერვერის სერთიფიკატი
    • სერტიფიკატი ხელმოწერილია?
    • სერტიფიკატს ხელს აწერს სერტიფიცირების ორგანო?
    • მოწმობა გაუქმებულია?
    • სერთიფიკატი შეიცვალა ახლახან?
    • მიიღეს თუ არა სხვა კლიენტებმა ინტერნეტში იგივე სერთიფიკატი?

MITM შეტევის განხორციელება

ჩამოთვლილი პროგრამების გამოყენება შესაძლებელია როგორც კაცის შუაგულში შეტევების განსახორციელებლად, ასევე მათი გამოვლენისა და სისტემის დაუცველობის შესამოწმებლად.

აგრეთვე იხილეთ

  • Aspidistra (ინგლისური) - ბრიტანული რადიოგადამცემი, რომელიც გამოიყენებოდა მეორე მსოფლიო ომის "შეჭრის" დროს, MITM შეტევის ვარიანტი.
  • ბაბინგტონის შეთქმულება (ინგლისური) - შეთქმულება ელიზაბეტ I-ის წინააღმდეგ, რომლის დროსაც უოლსინგემი წყვეტდა მიმოწერას.

სხვა შეტევები

  • „ადამიანი ბრაუზერში“ არის შეტევის ტიპი, რომლის დროსაც თავდამსხმელს შეუძლია მყისიერად შეცვალოს ტრანზაქციის პარამეტრები და შეცვალოს გვერდები სრულიად გამჭვირვალე მსხვერპლისთვის.
  • Meet-in-the-middle შეტევა არის კრიპტოგრაფიული შეტევა, რომელიც, დაბადების დღის შეტევის მსგავსად, იყენებს დროსა და მეხსიერებას შორის ურთიერთგაგებას.
  • "მის" შუაგულში" არის ეგრეთ წოდებული შეუძლებელი დიფერენციალური კრიპტოანალიზის ეფექტური მეთოდი.
  • სარელეო შეტევა არის MITM შეტევის ვარიანტი, რომელიც დაფუძნებულია ჩაკეტილი შეტყობინების გადამისამართებაზე მოქმედ მიმღებზე, მაგრამ არა მასზე, ვისთვისაც ეს შეტყობინება იყო განკუთვნილი.

სამსაფეხურიანი პროცესი TCP სესიის დასაწყებად. კლიენტი აგზავნის პაკეტს SYN დროშით სერვერზე. კლიენტისგან SYN დროშის მქონე პაკეტის მიღების შემდეგ, სერვერი პასუხობს პაკეტით SYN+ACK დროშებით და შედის ESTABLISHED მდგომარეობაში. სერვერისგან სწორი პასუხის მიღების შემდეგ, კლიენტი აგზავნის პაკეტს ACK დროშით და შედის ESTABLISHED მდგომარეობაში.

აკრძალვის სია

კლიენტების სია, რომლებსაც არ აქვთ გარკვეული ქმედებების უფლება. აკრძალვის სიის გამოყენებით, თქვენ ჩვეულებრივ ზღუდავთ ბოტების შესაძლებლობებს DDoS შეტევის აღმოჩენისას. ასევე რეალობაში თამაშის სერვერებიამ სიასშედის ცუდი რეპუტაციის მქონე მოთამაშეები, რომლებიც იყენებენ თაღლითობის კოდებს ან ჩადიან უკანონო ქმედებებს.

ბოტი

კომპიუტერი ატარებდა DDoS შეტევა"რეალური" მოძრაობა. უმეტეს შემთხვევაში, ეს არის ჩვეულებრივი მომხმარებლის კომპიუტერი, რომელიც ინფიცირებულია ვირუსით. ხშირად მომხმარებელი ვერ ამჩნევს, რომ მისი კომპიუტერი ინფიცირებულია და გამოიყენება უკანონო მიზნებისთვის

ვებ სერვერი

კომპიუტერი ქსელში, რომელიც იღებს HTTP მოთხოვნებს კლიენტებისგან, ჩვეულებრივ, ვებ ბრაუზერებისგან და უზრუნველყოფს მათ HTTP პასუხებს. როგორც წესი, HTTP პასუხთან ერთად, ვებ სერვერი პასუხობს HTML გვერდით, სურათით, მედია ნაკადით ან სხვა მონაცემებით.

ვებ სერვისი

ვებ სერვისები არის სერვისები, რომლებიც უზრუნველყოფილია ინტერნეტში. ამ ტერმინის გამოყენებისას ჩვენ შეგვიძლია ვისაუბროთ ძიებაზე, ვებ ფოსტაზე, დოკუმენტების, ფაილების, სანიშნეების შენახვაზე და ა.შ. როგორც წესი, ვებ სერვისების გამოყენება შესაძლებელია კომპიუტერის, ბრაუზერის ან მდებარეობის მიუხედავად, სადაც წვდებით ინტერნეტს.

დომენი

"დომენის" კონცეფცია შეიძლება გამოყენებულ იქნას სხვადასხვა კონტექსტში საუბრისას ქსელური ტექნოლოგიები. ყველაზე ხშირად დომენში ისინი გულისხმობენ დომენის სახელისაიტი. დომენები იყოფა სხვადასხვა დონეზე, მაგალითად, დომენში example.com, com არის პირველი დონის დომენი და მაგალითი არის მეორე დონის დომენი. კომუნიკაციის გასაადვილებლად, ადამიანები ასევე იყენებენ ტერმინს "Subdomain", რაც ნიშნავს დომენს, რომელიც ორ დონეზე მეტია. მაგალითად, დომენში mail.example.com, ფოსტა არის ქვედომენი.

ძებნა რობოტი

სერვისი საძიებო სისტემაინტერნეტში ახალი გვერდების აღმოჩენა და არსებულის შეცვლა. მუშაობის პრინციპი ბრაუზერის მსგავსია. ის აანალიზებს გვერდის შინაარსს, ინახავს მას რაიმე სპეციალური ფორმით საძიებო სისტემის სერვერზე, რომელსაც ის ეკუთვნის და აგზავნის ბმულებს შემდგომ გვერდებზე.

გამტარუნარიანობა

დროის ერთეულზე გადაცემული მონაცემების მაქსიმალური შესაძლო რაოდენობა. ხშირად, ინტერნეტ პროვაიდერები, რომლებიც ჰპირდებიან ინტერნეტის უფრო მაღალ სიჩქარეს, არ ასრულებენ დანაპირებს. უმეტეს შემთხვევაში, ეს გამოწვეულია გამტარუნარიანობის მთლიანად ოკუპირებით.

MTProto იყენებს ორიგინალურ მეთოდს, რათა მიაღწიოს საიმედოობას ამჟამად დაუცველში მობილური კომუნიკაციებიდა დიდი ფაილების მიწოდების სიჩქარე (მაგალითად, ფოტოები, ვიდეო და დოკუმენტები 1 გბ-მდე ზომის). ეს დოკუმენტი მიზნად ისახავს ჩვენი სისტემის დეტალების გარკვევას და იმ ელემენტებს, რომლებიც ერთი შეხედვით ძნელი გასაგებია.

დეტალური პროტოკოლის დოკუმენტაცია ხელმისაწვდომია ამ გვერდზე. თუ თქვენ გაქვთ რაიმე შეკითხვები, მოგვწერეთ Twitter.

შენიშვნა: MTProto-ს მეშვეობით დაშიფრული ყველა შეტყობინება ყოველთვის შეიცავს შემდეგ მონაცემებს, რომლებიც შემოწმდება გაშიფვრისას, რათა სისტემა დაცული იყოს ცნობილი პრობლემებისგან:

  • სესიის იდენტიფიკატორი - სესიის id;
  • შეტყობინების სიგრძე - შეტყობინების სიგრძე;

შენიშვნა 2:იხილეთ დამატებითი კომენტარები გამოყენებასთან დაკავშირებით და შეცვლილიასქემები

რატომ არ იყენებთ X [თქვენი ვარიანტი]

მიუხედავად იმისა, რომ იგივე კრიპტოგრაფიული მიზნების მიღწევის სხვა გზები უდავოდ არსებობს, ჩვენ გვჯერა, რომ ამჟამინდელი გადაწყვეტა არის როგორც საიმედო, ასევე წარმატებულია ჩვენს მეორეხარისხოვან მიზანში - გადააჭარბოს დაუცველ მესინჯერებს მიწოდების სიჩქარისა და სტაბილურობის თვალსაზრისით.

რატომ ეყრდნობით კლასიკურ კრიპტოალგორითმებს?

ჩვენ გვირჩევნია გამოვიყენოთ ცნობილი ალგორითმები, რომლებიც შეიქმნა იმ დღეებში, როდესაც გამტარუნარიანობა და დამუშავების სიმძლავრე იშვიათი წყვილი იყო. სწორედ ამ ალგორითმებს აქვთ მნიშვნელოვანი გავლენა დღევანდელი აპლიკაციის შემუშავებაზე მობილური მოწყობილობები, აიძულებს მათ ავტორებს თავი დაეღწია ცნობილი ხარვეზებისგან. ასევე ცნობილია ასეთი ალგორითმების სისუსტეები, რომლებსაც თავდამსხმელები ათწლეულების განმავლობაში იყენებდნენ. ჩვენ ვიყენებთ ამ ალგორითმებს ამ განხორციელებაში, რადგან ისინი, როგორც ჩვენ გვჯერა, ნებისმიერი ცნობილი შეტევის წარუმატებლობამდე მიგვიყვანს. თუმცა, ჩვენ მოხარული ვიქნებით, თუ რაიმე საპირისპირო მტკიცებულებას ვნახავთ (ასეთი შემთხვევა ჯერ არ ყოფილა) ჩვენი სისტემის გასაუმჯობესებლად.

მე ვარ უსაფრთხოების ექსპერტი და მჯერა, რომ თქვენი პროტოკოლი დაუცველია.

თქვენ შეგიძლიათ მიიღოთ მონაწილეობა ჩვენს კონკურსში: პაველ დუროვი სთავაზობს 200 000 დოლარს ბიტკოინში პირველ ადამიანს, ვინც გატეხავს MTProto-ს. შეგიძლიათ წაიკითხოთ განცხადება და კონკურსის FAQ. თუ თქვენ გაქვთ რაიმე სხვა კომენტარი, მოხარული ვიქნებით მოვისმინოთ მათ აქ [ელფოსტა დაცულია].

დაცვა ცნობილი შეტევებისგან

ცნობილი-პლაინტექსტური თავდასხმები

განმარტებით, ღია ტექსტის შეტევა არის კრიპტოანალიზური შეტევის ტიპი, რომლის დროსაც თავდამსხმელს აქვს ტექსტის როგორც დაშიფრული, ასევე ღია ტექსტის ვერსიები. MTProto-ში გამოყენებული AES IGE მდგრადია ასეთი შეტევების მიმართ. გარდა ამისა, ჩვეულებრივი ტექსტი MTProto-ში ყოველთვის შეიცავს სერვერის მარილს და სესიის იდენტიფიკატორს.

ადაპტირებადი მარტივი ტექსტის შეტევა

განმარტებით, ადაპტური ღია ტექსტის შეტევა არის კრიპტოანალიზის შეტევის სახეობა, რომლის დროსაც კრიპტოანალიტიკოსს შეუძლია აირჩიოს ჩვეულებრივი ტექსტი და მიიღოს შესაბამისი შიფრული ტექსტი. MTProto იყენებს AES-ს IGE რეჟიმში, რომელიც დაცულია ასეთი შეტევებისგან. ცნობილია, რომ IGE დაუცველია ბლოკის ადაპტაციის შეტევების მიმართ, მაგრამ MTProto აფიქსირებს ამას ქვემოთ აღწერილი წესით. დაშიფრული თითოეული ღია ტექსტური შეტყობინება შეიცავს შემდეგ მონაცემებს, რომლებიც დამოწმებულია გაშიფვრის დროს:

  • სერვერის მარილი (64-ბიტიანი);
  • შეტყობინების თანმიმდევრობის ნომერი;
  • შეტყობინების გაგზავნის დრო - დრო.

გარდა ამისა, ჩვეულებრივი ტექსტის ჩასანაცვლებლად, თქვენ ასევე უნდა გამოიყენოთ სწორი AES გასაღები და ინიციალიზაციის ვექტორი, რომლებიც დამოკიდებულია auth_key-ზე. ეს ხდის MTProto-ს რეზისტენტულ ადაპტირებულ ღია ტექსტურ შეტევებს.

შესაბამისი შიფრატექსტის თავდასხმები

განმარტების მიხედვით, არჩეული შიფრული ტექსტის შეტევა არის კრიპტოგრაფიული შეტევა, რომლის დროსაც კრიპტოანალიტიკოსი აგროვებს ინფორმაციას შიფრის შესახებ შიფრული ტექსტის შერჩევით და მისი გაშიფვრის მოპოვებით უცნობი გასაღებით. ასეთი თავდასხმის დროს თავდამსხმელს შეუძლია სისტემაში შეიყვანოს ერთი ან რამდენიმე ცნობილი შიფრული ტექსტი და მიიღოს ღია ტექსტები. ამ მონაცემების გამოყენებით, თავდამსხმელს შეუძლია სცადოს გაშიფვრისთვის გამოყენებული გასაღების აღდგენა. MTProto-ში, ყოველ ჯერზე შეტყობინების გაშიფვრისას, კეთდება შემოწმება იმის უზრუნველსაყოფად, რომ msg_key ემთხვევა გაშიფრული მონაცემების SHA-1-ს. ჩვეულებრივი ტექსტი (გაშიფრული მონაცემები) ასევე ყოველთვის შეიცავს ინფორმაციას შეტყობინების სიგრძის, მისი თანმიმდევრობის ნომრის და სერვერის მარილის შესახებ. ეს უარყოფს შეტევებს შერჩეულ შიფრულ ტექსტზე.

შეტევების გამეორება

განმეორებითი შეტევები შეუძლებელია, რადგან თითოეული ღია ტექსტური შეტყობინება შეიცავს სერვერის მარილს, შეტყობინების უნიკალურ ID-ს და რიგით ნომერს.

კაცი შუაში (MitM) შეტევა

Telegram-ს აქვს კომუნიკაციის ორი რეჟიმი: რეგულარული ჩეთები, რომლებიც იყენებენ კლიენტ-სერვერის დაშიფვრას და საიდუმლო ჩეთები, რომლებიც იყენებენ ბოლოდან ბოლომდე დაშიფვრას და დაცულნი არიან ადამიანების შუაგულში შეტევებისგან. მონაცემთა გადაცემა კლიენტსა და სერვერს შორის დაცულია ასეთი შეტევებისგან გასაღების გენერირების დროს Diffie-Hellman პროტოკოლის გამოყენებით ალგორითმის წყალობით. საჯარო გასაღები RSA, რომელიც ჩაშენებულია Telegram-ის კლიენტებში. ამის შემდეგ, თუ თანამოსაუბრეების კლიენტები ენდობიან სერვერის პროგრამულ უზრუნველყოფას, მათ შორის საიდუმლო ჩეთებს სერვერი იცავს კაცის შუაგულში შეტევებისგან. განსაკუთრებით მათთვის, ვინც არაენდობა სერვერს, აპლიკაციაში ხელმისაწვდომია საიდუმლო კოდების შედარება. გასაღებები ვიზუალურად არის გამოსახული. ვიზუალიზებული გასაღებების შედარებით, მომხმარებლებს შეუძლიათ დარწმუნდნენ, რომ შუა რიცხვებში შეტევა არ მომხდარა.

დაშიფვრა

იყენებ IGE-ს? გატეხილია!

დიახ, ჩვენ ვიყენებთ IGE-ს, მაგრამ ჩვენს განხორციელებაში ყველაფერი კარგად არის. ის ფაქტი, რომ ჩვენ არ ვიყენებთ IGE-ს ჩვენი სისტემის სხვა ელემენტებთან ისე, როგორც MAC, უაზროა IGE-ის გატეხვის მცდელობებს. IGE, ისევე როგორც ჩვეულებრივი შიფრული ტექსტის ბლოკის ჯაჭვის (CBC) რეჟიმი, მგრძნობიარეა ბლოკის მიმართულებით ადაპტირებულ შეტევებზე. მაგრამ ადაპტაციური შეტევები მხოლოდ საფრთხეს წარმოადგენს, როდესაც ერთი და იგივე გასაღები გამოიყენება მრავალ შეტყობინებაში (ეს ასე არ არის).

ადაპტაციური შეტევები MTProto-ში თეორიულადაც კი არ არის შესაძლებელი, რადგან შეტყობინებების გაშიფვრისთვის ეს უკანასკნელი ჯერ სრულად უნდა იყოს აკრეფილი, რადგან შეტყობინების გასაღები დამოკიდებულია მის შინაარსზე. რაც შეეხება არაადაპტირებულ CPA შეტევებს, IGE დაცულია მათგან, ისევე როგორც CBC.

18.10.2016 | ვლადიმერ ხაზოვი

FSB-ის, ტელეკომის და მასობრივი კომუნიკაციების სამინისტროს და მრეწველობისა და ვაჭრობის სამინისტროს გეგმები იაროვაიას კანონის დებულებების შესასრულებლად რუსების კორესპონდენციის მოსმენისა და გაშიფვრის შესახებ აღარ არის მხოლოდ გეგმები, არამედ უკვე დაწყებულია. მოქმედების ბრძანებით საექსპერტო დასკვნის მომზადების შესახებ მოსმენის შესაძლებლობის შესახებ whatsapp შეტყობინებებივაიბერი Facebook Messenger, Telegram, Skype MITM შეტევების გამოყენებით და ასეთი ხელსაწყოს პროტოტიპის დემონსტრირება.

ჩვენ დავწერეთ წინა სტატიაში "ლეგიტიმური" MITM შეტევის ორგანიზების სქემის შესახებ. დღეს ჩვენ უფრო დეტალურად ვისაუბრებთ ასეთი თავდასხმის პრინციპზე და მისი განხორციელების მეთოდებზე.

რა არის MITM შეტევა

კაცი შემოსული შუა(MITM) ითარგმნება როგორც "კაცი შუაში". ეს ტერმინი ეხება ქსელის შეტევას, სადაც თავდამსხმელი იმყოფება ინტერნეტის მომხმარებელსა და აპლიკაციას შორის, რომელსაც ის წვდება. არა ფიზიკურად, რა თქმა უნდა, მაგრამ სპეციალური პროგრამული უზრუნველყოფის დახმარებით. ის მომხმარებლის წინაშე წარუდგენს თავს, როგორც მოთხოვნილ აპლიკაციას (ეს შეიძლება იყოს ვებგვერდი ან ინტერნეტ სერვისი), ახდენს მასთან მუშაობის სიმულაციას და აკეთებს ისე, რომ შთაბეჭდილება მოახდინოს. ნორმალური ოპერაციადა ინფორმაციის გაცვლა.

თავდასხმის სამიზნე არის მომხმარებლის პერსონალური მონაცემები, როგორიცაა შესვლის რწმუნებათა სიგელები სხვადასხვა სისტემები, საბანკო რეკვიზიტები და ბარათების ნომრები, პირადი მიმოწერა და სხვა კონფიდენციალური ინფორმაცია. უმეტეს შემთხვევაში, თავდასხმა ხდება ფინანსურ აპლიკაციებზე (ბანკის კლიენტები, ონლაინ ბანკები, გადახდის და ფულის გადარიცხვის სერვისები), კომპანიის SaaS სერვისები, ელექტრონული კომერციის საიტები (ონლაინ მაღაზიები) და სხვა საიტები, სადაც ავტორიზაციაა საჭირო სისტემაში შესასვლელად.

ინფორმაცია, რომელსაც თავდამსხმელი მოიპოვებს, შეიძლება გამოყენებულ იქნას სხვადასხვა მიზნებისთვის, მათ შორის უკანონო ფულის გადარიცხვის, ანგარიშების შეცვლას, პირადი მიმოწერის თვალყურის დევნებას, სხვის ხარჯზე შესყიდვებს, კომპრომისებს და შანტაჟს.

გარდა ამისა, რწმუნებათა სიგელების მოპარვისა და სისტემის გატეხვის შემდეგ, კრიმინალებს შეუძლიათ დააინსტალირონ კორპორატიული ქსელიმავნე პროგრამული უზრუნველყოფა ინტელექტუალური საკუთრების (პატენტები, პროექტები, მონაცემთა ბაზები) ქურდობის ორგანიზებისთვის და მნიშვნელოვანი მონაცემების წაშლით ეკონომიკური ზიანის მიყენებისთვის.

MITM თავდასხმა შეიძლება შევადაროთ ფოსტალიონს, რომელიც თქვენი კორესპონდენციის მიწოდებისას ხსნის წერილს, ხელახლა წერს მის შინაარსს პირადი სარგებლობისთვის, ან თუნდაც აყალბებს ხელწერას, ამატებს რაღაცას, შემდეგ კი ლუქავს კონვერტს და აწვდის ადრესატს. თითქოს არაფერი მომხდარა. უფრო მეტიც, თუ თქვენ დაშიფრული გაქვთ წერილის ტექსტი და გსურთ გაშიფვრის კოდი პირადად მიაწოდოთ ადრესატს, ფოსტალიონი წარუდგენს თავს ადრესატად ისე, რომ თქვენ ვერც კი შეამჩნევთ ჩანაცვლებას.

როგორ ხორციელდება MITM შეტევა

MITM შეტევის განხორციელება შედგება ორი ფაზისგან: ჩარევა და გაშიფვრა.

  • ჩარევა

თავდასხმის პირველი ეტაპი არის ტრაფიკის ჩარევა მომხმარებლისგან დანიშნულ სამიზნემდე და მისი გადატანა თავდამსხმელის ქსელში.

ჩაჭრის ყველაზე გავრცელებული და მარტივი გზა არის პასიური შეტევა, როდესაც თავდამსხმელი ქმნის Wi-Fi წერტილებს უფასო წვდომით (პაროლის ან ავტორიზაციის გარეშე). იმ მომენტში, როდესაც მომხმარებელი დაუკავშირდება ასეთ წერტილს, თავდამსხმელი იძენს წვდომას მასში გამავალ ყველა ტრაფიკზე და შეუძლია მისგან ნებისმიერი მონაცემის ამოღება.

მეორე მეთოდი არის აქტიური ჩარევა, რომელიც შეიძლება განხორციელდეს ერთ-ერთი შემდეგი გზით:

IP გაყალბება- პაკეტის სათაურში სამიზნის IP მისამართის შეცვლა თავდამსხმელის მისამართით. შედეგად, მომხმარებლები მოთხოვნილი URL-ის მონახულების ნაცვლად თავდამსხმელის ვებსაიტზე ხვდებიან.

ARP გაყალბება- ჰოსტის რეალური MAC მისამართის ჩანაცვლება თავდამსხმელის მისამართით მსხვერპლის ARP ცხრილში. შედეგად, მომხმარებლის მიერ საჭირო კვანძის IP მისამართზე გაგზავნილი მონაცემები თავდამსხმელის მისამართზე მთავრდება.

DNS გაყალბებაინფექცია DNS ქეში, შეღწევა DNS სერვერიდა ვებსაიტის მისამართის შესატყვისი ჩანაწერის ჩანაცვლება. შედეგად, მომხმარებელი ცდილობს შევიდეს მოთხოვნილ საიტზე, მაგრამ იღებს თავდამსხმელის საიტის მისამართს DNS სერვერიდან.

  • გაშიფვრა

ჩარევის შემდეგ, ორმხრივი SSL ტრაფიკი უნდა იყოს გაშიფრული ისე, რომ მომხმარებელმა და მის მიერ მოთხოვნილმა რესურსმა არ შეამჩნიონ ჩარევა.

ამისათვის რამდენიმე მეთოდი არსებობს:

HTTPS გაყალბება– ყალბი სერთიფიკატი ეგზავნება მსხვერპლის ბრაუზერს, როდესაც საიტთან კავშირი დამყარდება HTTPS პროტოკოლით. ეს სერთიფიკატი შეიცავს ციფრული ხელმოწერაკომპრომეტირებული აპლიკაცია, რის გამოც ბრაუზერი აღიარებს კავშირს თავდამსხმელთან, როგორც საიმედოდ. ასეთი კავშირის დამყარების შემდეგ, თავდამსხმელი იღებს წვდომას მსხვერპლის მიერ შეყვანილ ნებისმიერ მონაცემზე, სანამ ისინი გადაეცემა აპლიკაციას.

SSL BEAST(ბრაუზერის ექსპლოატი SSL/TLS-ის წინააღმდეგ) – შეტევა იყენებს SSL დაუცველობას TLS ვერსიებში 1.0 და 1.2. მსხვერპლის კომპიუტერი ინფიცირებულია მავნე JavaScript-ით, რომელიც წყვეტს ვებ აპლიკაციაში გაგზავნილ დაშიფრულ ქუქი-ფაილებს. ეს არღვევს "შიფრული ტექსტის ბლოკის ჯაჭვის" დაშიფვრის რეჟიმს ისე, რომ თავდამსხმელი იღებს გაშიფრულ ქუქი-ფაილებს და ავტორიზაციის გასაღებებს.

SSL-ის გატაცება– ყალბი ავთენტიფიკაციის გასაღებების გადაცემა მომხმარებელსა და აპლიკაციაზე TCP სესიის დაწყებისას. ეს ქმნის უსაფრთხო კავშირის იერს, როდესაც რეალურად სესიას აკონტროლებს "კაცი შუაში".

SSL ამოღება– ამცირებს კავშირს უსაფრთხო HTTPS-დან უბრალო HTTP-მდე აპლიკაციის მიერ მომხმარებლისთვის გაგზავნილი TLS ავტორიზაციის ჩარევით. თავდამსხმელი მომხმარებელს აძლევს საიტზე დაშიფრული წვდომით, ხოლო ის ინარჩუნებს უსაფრთხო სესიას აპლიკაციასთან, იძენს მსხვერპლის მიერ გადაცემული მონაცემების ნახვის შესაძლებლობას.\

დაცვა MITM შეტევებისგან

საიმედო დაცვა MITM შეტევებისგან შესაძლებელია, თუ მომხმარებელი მიიღებს რამდენიმე პრევენციულ მოქმედებას და იყენებს ვებ აპლიკაციების შემქმნელების მიერ დაშიფვრისა და ავტორიზაციის მეთოდების კომბინაციას.

მომხმარებლის ქმედებები:

  • მოერიდეთ Wi-Fi წერტილებთან დაკავშირებას, რომლებსაც არ აქვთ პაროლის დაცვა. გამორთეთ ფუნქცია ავტომატური კავშირიცნობილ წვდომის წერტილებზე - თავდამსხმელს შეუძლია შენიღბოს თავისი Wi-Fi, როგორც ლეგალური.
  • ყურადღება მიაქციეთ ბრაუზერის შეტყობინებას დაუცველ საიტზე გადასვლის შესახებ. ასეთი შეტყობინება შეიძლება მიუთითებდეს თავდამსხმელის ყალბ ვებსაიტზე გადასვლაზე ან ლეგიტიმური ვებსაიტის დაცვასთან დაკავშირებულ პრობლემებზე.
  • დაასრულეთ სესია აპლიკაციით (გასვლა), თუ ის არ გამოიყენება.
  • არ გამოიყენოთ საჯარო ქსელები(კაფე, პარკი, სასტუმრო და სხვა) კონფიდენციალური ტრანზაქციების განსახორციელებლად ( საქმიანი მიმოწერა, ფინანსური ტრანზაქციები, შესყიდვები ონლაინ მაღაზიებში და ა.შ.).
  • გამოიყენეთ ანტივირუსი უახლესი მონაცემთა ბაზებით თქვენს კომპიუტერში ან ლეპტოპზე, რომელიც დაგეხმარებათ მავნე პროგრამული უზრუნველყოფის გამოყენებით თავდასხმებისგან დაცვაში.

ვებ აპლიკაციებისა და ვებსაიტების შემქმნელებმა უნდა გამოიყენონ უსაფრთხო TLS პროტოკოლებიდა HTTPS, რაც მნიშვნელოვნად ართულებს გაყალბებულ შეტევებს გადაცემული მონაცემების დაშიფვრით. მათი გამოყენება ასევე ხელს უშლის ტრაფიკის ჩარევას ავტორიზაციის პარამეტრების და წვდომის გასაღებების მისაღებად.

კარგ პრაქტიკად ითვლება TLS და HTTPS დაცვა არა მხოლოდ ავტორიზაციის გვერდებისთვის, არამედ საიტის ყველა სხვა განყოფილებისთვისაც. ეს ამცირებს თავდამსხმელის მიერ მომხმარებლის ქუქი-ფაილების მოპარვის შანსს იმ მომენტში, როდესაც ის ავტორიზაციის შემდეგ დაუცველ გვერდებზე მოძრაობს.

MITM შეტევებისგან დაცვა მომხმარებლის და ტელეკომის ოპერატორის პასუხისმგებლობაა. მომხმარებლისთვის მთავარია არ დაკარგოს სიფხიზლე, გამოიყენოს ინტერნეტში წვდომის მხოლოდ დადასტურებული მეთოდები და პერსონალური მონაცემების გადაცემისას აირჩიოს საიტები HTTPS დაშიფვრით. სატელეკომუნიკაციო ოპერატორებს შეიძლება რეკომენდაცია გაუწიონ ღრმა პაკეტების ინსპექტირების (DPI) სისტემების გამოყენებას მონაცემთა ქსელებში ანომალიების გამოსავლენად და გაყალბებული შეტევების თავიდან ასაცილებლად.

სამთავრობო უწყებები გეგმავენ გამოიყენონ MITM შეტევა მოქალაქეების დასაცავად და არა ზიანის მიყენების მიზნით, თავდამსხმელებისგან განსხვავებით. პირადი შეტყობინებების და სხვა მომხმარებლის ტრაფიკის თვალყურის დევნება ხდება მოქმედი კანონმდებლობის ფარგლებში, რომელიც ხორციელდება სასამართლო ხელისუფლების გადაწყვეტილებით ტერორიზმთან, ნარკოტრაფიკთან და სხვა აკრძალულ ქმედებებთან საბრძოლველად. რეგულარული მომხმარებლები"ლეგიტიმური" MITM შეტევები არ არის საშიში.

© 2024 ermake.ru -- კომპიუტერის შეკეთების შესახებ - საინფორმაციო პორტალი