기술 FAQ. 용어 Man in the Attack

/ 라우터

중간자 공격(MitM 공격)은 공격자가 통신원 간에 교환된 메시지를 마음대로 읽고 수정할 수 있으며 후자 중 누구도 채널에서 자신의 존재를 추측할 수 없는 상황을 나타내는 암호화 용어입니다. .

상대방 간 채널에 접속한 공격자가 적극적으로 전송 프로토콜에 간섭하여 정보를 삭제, 왜곡하거나 허위 정보를 강요하는 통신 채널 침해 방법이다.

공격 원리:

개체 "A"가 일부 정보를 개체 "B"로 전송할 계획이라고 가정합니다. 개체 "C"는 사용된 데이터 전송 방법의 구조와 속성에 대한 지식은 물론 "C"가 가로챌 계획인 실제 정보의 계획된 전송에 대한 사실도 알고 있습니다.

공격을 하기 위해 "C"는 "A"를 "B"로 반대하고 "B"를 "A"로 반대하는 것처럼 보입니다. 개체 "A"는 "B"에 정보를 보내고 있다고 잘못 믿고 이를 개체 "C"에 보냅니다.

정보를 수신하고 이에 대한 일부 작업(예: 자체 목적으로 복사 또는 수정)을 수행한 개체 "C"는 수신자 자신인 "B"에게 데이터를 보냅니다. 객체 "B"는 정보가 "A"로부터 직접 수신되었다고 믿습니다.

MitM 공격의 예:

Alice가 재정적인 문제를 겪고 있고 인스턴트 메시징 프로그램을 사용하여 John에게 다음 메시지를 보내 돈을 요청하기로 결정했다고 가정해 보겠습니다.
앨리스: 존, 안녕!
앨리스: 암호화 키를 보내주세요. 작은 요청이 있습니다!
남자: 안녕하세요! 잠깐만요!

그런데 이때 스니퍼를 이용해 트래픽을 분석하던 X씨가 이 메시지를 발견했고, '암호화 키'라는 말이 호기심을 불러일으켰다. 그래서 그는 다음 메시지를 가로채서 필요한 데이터로 대체하기로 결정했으며, 다음 메시지를 받았습니다.
남자: 여기 내 열쇠가 있습니다: 1111_D

그는 John의 키를 자신의 키로 변경하고 Alice에게 메시지를 보냈습니다.
남자: 내 키는 다음과 같습니다: 6666_M

Alice는 그것이 John의 키라는 것을 모르고 개인 키를 사용한다고 생각합니다. 6666_M, John에게 암호화된 메시지를 보냅니다.
앨리스: John, 문제가 있어서 급히 돈이 필요합니다. $300를 내 계좌 Z12345로 이체해 주세요. 감사합니다. 추신. 내 키: 2222_A

메시지를 받은 X 씨는 자신의 키를 사용하여 암호를 해독하고 읽은 후 기뻐서 Alice의 계좌 번호와 암호화 키를 자신의 것으로 변경하고 해당 키로 메시지를 암호화합니다. 1111_D, 그리고 John에게 다음과 같은 메시지를 보냅니다.
앨리스: John, 문제가 있어서 급하게 돈이 필요합니다. $300를 내 계좌 Z67890으로 이체해 주세요. 감사합니다. 추신. 내 키: 6666_A

메시지를 받은 후 John은 키를 사용하여 메시지를 해독합니다. 1111_D, 망설이지 않고 계좌로 돈을 이체합니다 Z67890...

따라서 X씨는 중간자 공격을 통해 300달러를 벌었지만 이제 Alice는 돈을 받지 못했다고 설명해야 합니다... 그리고 John은? 존은 앨리스에게 자신이 보낸 것을 증명해야 합니다...

구현:

이러한 유형의 공격은 일부에서 사용됩니다. 소프트웨어 제품네트워크를 수신하려면 다음과 같이 하세요.
넷스텀블러- 유용한 데이터를 많이 수집할 수 있는 프로그램 무선 네트워크작동과 관련된 몇 가지 문제를 해결합니다. NetStumbler를 사용하면 네트워크 범위를 결정하고 장거리 통신을 위해 안테나의 위치를 ​​정확하게 지정할 수 있습니다. 발견된 각 액세스 포인트에 대해 MAC 주소, 신호 대 잡음비, 서비스 이름 및 보안 수준을 확인할 수 있습니다. 트래픽이 암호화되지 않은 경우 무단 연결을 탐지하는 프로그램의 기능이 유용할 것입니다.

냄새를 맡아보다- 네트워크 감사 및 침투 테스트를 위한 프로그램 세트로, 관심 있는 데이터(비밀번호, 주소)를 검색하기 위한 수동적 네트워크 모니터링을 제공합니다. 이메일, 파일 등), 일반적으로 분석을 위해 액세스할 수 없는 네트워크 트래픽 차단(예: 스위치 네트워크에서), PKI 결함을 악용하여 SSH 및 HTTPS 세션을 가로채는 MITM 공격을 구성하는 기능이 있습니다.

가인과 아벨 - 무료 프로그램, 분실한 비밀번호를 복구할 수 있습니다. 운영 체제 Windows 제품군. 무차별 대입 해킹, 사전 선택, 별표로 숨겨진 비밀번호 보기 등 다양한 복구 모드가 지원됩니다. 정보 패킷과 후속 분석을 가로채고, 네트워크 대화를 기록하고, 캐시 분석 등을 통해 비밀번호를 식별하는 옵션도 있습니다.

에터캡- 로컬 이더넷 네트워크용 스니퍼, 패킷 인터셉터 및 레코더로, 여러 프로토콜의 능동 및 수동 분석을 지원하며 기존 연결에 자신의 데이터를 "투입"하고 연결을 방해하지 않고 "즉시" 필터링할 수도 있습니다. 동기화. 이 프로그램을 사용하면 SSH1, HTTPS 및 기타 보안 프로토콜을 가로챌 수 있으며 TELNET, ftp, POP, RLOGIN, SSH1, icq, SMB, Mysql, HTTP, NNTP, X11, NAPSTER, IRC 프로토콜에 대한 비밀번호를 해독하는 기능을 제공합니다. , RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG.

– 무선 클라이언트의 보안을 평가하기 위한 유틸리티 세트는 802.11 프로브 요청 프레임을 수동적으로 수신하여 클라이언트와 클라이언트가 선호하는/신뢰할 수 있는 네트워크를 탐지할 수 있게 해주는 무선 스니퍼입니다. 그러면 요청된 네트워크 중 하나에 대해 가짜 액세스 포인트가 생성되어 자동으로 연결될 수 있습니다. 높은 수준의 가짜 서비스를 사용하여 개인 데이터를 훔치거나 호스트의 클라이언트 취약점을 악용할 수 있습니다.

에어잭- WiFi 해킹 분야 전문가에 따르면 다음과 같은 프로그램 세트입니다. 최고의 도구다양한 802.11 프레임을 생성합니다. AirJack에는 숨겨진 ESSID를 탐지하고, 가짜 MAC으로 세션 종료 프레임을 보내고, MitM 공격을 수행하고 이를 수정하도록 설계된 다양한 유틸리티가 포함되어 있습니다.

반작용:

이러한 유형의 공격을 방지하려면 가입자 "A"와 "B"는 신뢰할 수 있는 채널을 사용하여 공개 암호화 키의 디지털 서명만 서로에게 전송하면 됩니다. 그런 다음 암호화 세션의 키 서명을 비교할 때 데이터를 암호화하는 데 어떤 키가 사용되었는지, 키가 교체되었는지 여부를 확인할 수 있습니다.

공격자가 상대방 간의 채널에 접속하여 전송 프로토콜을 방해하여 정보를 삭제하거나 왜곡하는 행위입니다.

백과사전 유튜브

    1 / 3

    ✪ 4번 해커가 되는 방법은 무엇입니까? "브로커의 공격"! |A부터 Z까지 해킹|

    ✪ iOS에 대한 MiTM 공격. 기술과 결과

    ✪ 비트코인 ​​타임라인 해커 공격암호화폐 시장의 거래소 해킹(2012~2018)

    자막

공격 원리

공격은 일반적으로 통신 채널을 도청하는 것으로 시작하여 암호 분석가가 가로챈 메시지를 대체하고 추출을 시도하는 것으로 끝납니다. 유용한 정보, 일부 외부 리소스로 리디렉션합니다.

객체 A가 객체 B에 일부 정보를 전송할 계획이라고 가정합니다. 객체 C는 사용된 데이터 전송 방법의 구조와 속성에 대한 지식은 물론, C가 가로챌 계획인 실제 정보의 계획된 전송 사실도 알고 있습니다. 공격을 수행하기 위해 C는 객체 A에는 B로, 객체 B에는 A로 "나타납니다". 객체 A는 자신이 B에게 정보를 보내고 있다고 잘못 믿고 이를 객체 C에게 보냅니다. 정보를 받은 객체 C는, 이를 사용하여 몇 가지 작업을 수행합니다(예: 자신의 목적을 위해 복사 또는 수정). 데이터를 수신자 자신에게 전달합니다. B; 객체 B는 정보가 A로부터 직접 수신되었다고 믿습니다.

공격 예시

악성코드 주입

메시지 가로채기(man-in-the-middle) 공격을 통해 암호 분석가는 이메일, SQL 문 및 웹 페이지에 코드를 삽입할 수 있으며(예: SQL 삽입, HTML/스크립트 삽입 또는 XSS 공격 허용) 사용자가 업로드한 바이너리를 수정하여 입장 계정사용자를 변경하거나 사용자가 인터넷에서 다운로드한 프로그램의 동작을 변경합니다.

다운그레이드 공격

"다운그레이드 공격"이라는 용어는 암호 분석가가 사용자에게 호환성 이유로 여전히 지원되는 덜 안전한 기능, 프로토콜을 사용하도록 강요하는 공격을 의미합니다. 이러한 유형의 공격은 SSH, IPsec 및 PPTP 프로토콜에서 수행될 수 있습니다.

다운그레이드 공격으로부터 보호하려면 적어도 한쪽에서 안전하지 않은 프로토콜을 비활성화해야 합니다. 단순히 기본적으로 보안 프로토콜을 지원하고 사용하는 것만으로는 충분하지 않습니다.

SSH V2 대신 SSH V1

공격자는 서버와 클라이언트 사이에 연결이 설정될 때 서버와 클라이언트 사이의 연결 매개 변수를 변경하려고 시도할 수 있습니다. Blackhat Conference Europe 2003에서 진행된 강연에 따르면 암호 분석가는 SSH 세션 버전 번호 "1.99"를 SSH2 대신 "1.51"로 변경하여 클라이언트가 SSH1 세션을 시작하도록 "강제"할 수 있습니다. 이는 SSH V1을 사용한다는 의미입니다. SSH-1 프로토콜에는 암호 분석가가 악용할 수 있는 취약점이 있습니다.

IPsec

이 공격 시나리오에서 암호 분석가는 피해자가 IPsec 세션이 다른 쪽 끝(서버)에서 시작할 수 없다고 오해하도록 유도합니다. 이로 인해 호스트 시스템이 롤백 모드에서 실행 중인 경우 메시지가 명시적으로 전달됩니다.

PPTP

PPTP 세션 매개 변수를 협상하는 단계에서 공격자는 피해자가 덜 안전한 PAP 인증인 MSCHAP V1을 사용하도록 강제하거나(즉, MSCHAP V2에서 버전 1로 "롤백") 암호화를 전혀 사용하지 않도록 할 수 있습니다.

공격자는 피해자가 PPTP 세션의 매개변수 협상 단계(Terminate-Ack 패킷 전송)를 반복하도록 강요하고 기존 터널에서 비밀번호를 훔친 후 공격을 반복할 수 있습니다.

정보의 신뢰성, 기밀성, 가용성 및 무결성을 보호하지 않는 공개 커뮤니케이션 수단

이 그룹의 가장 일반적인 의사소통 수단은 다음과 같습니다. 소셜 네트워크, 공개 이메일 서비스 및 인스턴트 메시징 시스템입니다. 통신 서비스를 제공하는 리소스의 소유자는 통신원 간에 교환되는 정보에 대한 완전한 통제권을 가지며 자신의 재량에 따라 언제든지 자유롭게 공격을 수행할 수 있습니다.

통신의 기술적, 기술적인 측면을 기반으로 한 이전 시나리오와는 달리, 이 경우공격은 정신적인 측면, 즉 정보 보안 요구 사항을 무시한다는 개념을 사용자의 마음에 심어주는 데 기반을 두고 있습니다.

암호화가 도움이 될까요?

표준 HTTP 트랜잭션의 경우를 고려해 보겠습니다. 이 경우 공격자는 원래 TCP 연결을 두 개의 새로운 연결로 매우 쉽게 분할할 수 있습니다. 하나는 자신과 클라이언트 사이, 다른 하나는 자신과 서버 사이입니다. 클라이언트와 서버 간의 직접 연결이 거의 없고 대부분의 경우 여러 중간 서버를 통해 연결되기 때문에 이는 매우 쉽습니다. MITM 공격은 이러한 서버 중 어느 곳에서나 수행될 수 있습니다.

그러나 클라이언트와 서버가 암호화를 지원하는 프로토콜인 HTTPS를 사용하여 통신하는 경우 중간자 공격도 수행될 수 있습니다. 이러한 유형의 연결은 TLS 또는 SSL을 사용하여 요청을 암호화하므로 스니핑 및 MITM 공격으로부터 채널을 보호하는 것처럼 보입니다. 공격자는 각 TCP 연결에 대해 두 개의 독립적인 SSL 세션을 생성할 수 있습니다. 클라이언트는 공격자와 SSL 연결을 설정하고, 공격자는 차례로 서버와 연결을 생성합니다. 이러한 경우 브라우저는 일반적으로 인증서가 신뢰할 수 있는 인증 기관에서 서명한 것이 아니라는 경고를 표시하지만, 오래된 브라우저를 사용하는 일반 사용자는 이 경고를 쉽게 무시할 수 있습니다. 또한 공격자는 루트 인증 기관에서 서명한 인증서(예: 이러한 인증서가 때때로 DLP에 사용됨)를 갖고 있을 수 있으며 경고를 생성하지 않습니다. 또한 HTTPS에 대한 공격도 많이 있습니다. 따라서 HTTPS 프로토콜은 일반 사용자에 대한 MITM 공격으로부터 보호된다고 간주할 수 없습니다. [ ] 일부를 방지하기 위해 여러 가지 조치가 있습니다. MITM 공격 https 사이트, 특히 사이트에서 http 연결 사용을 금지하는 HSTS, 인증서 대체를 금지하는 Certificate pinning 및 HTTP Public Key Pinning.

MITM 공격 탐지

중간자 공격을 탐지하려면 다음을 분석해야 합니다. 네트워크 트래픽. 예를 들어 SSL 공격을 탐지하려면 다음 매개변수에 주의해야 합니다.

  • 서버 IP 주소
  • DNS 서버
  • X.509 - 서버 인증서
    • 인증서가 자체 서명되어 있습니까?
    • 인증 기관이 서명한 인증서인가요?
    • 인증서가 취소되었나요?
    • 최근에 인증서가 변경되었나요?
    • 인터넷의 다른 클라이언트가 동일한 인증서를 받았습니까?

MITM 공격 구현

나열된 프로그램을 사용하여 중간자 공격을 수행할 수 있을 뿐만 아니라 이를 탐지하고 시스템의 취약점을 테스트할 수도 있습니다.

또한보십시오

  • Aspidistra(영어) - 2차 세계 대전 "침략" 중에 사용된 영국 무선 송신기(MITM 공격의 변형)입니다.
  • The Babington Conspiracy (영어) – 엘리자베스 1세에 대한 음모로, 그 동안 Walsingham이 서신을 가로채었습니다.

기타 공격

  • "Man-in-the-Browser"는 공격자가 트랜잭션 매개변수를 즉시 변경하고 피해자에게 완전히 투명하게 페이지를 변경할 수 있는 공격 유형입니다.
  • 중간자 공격은 생일 공격과 마찬가지로 시간과 기억 사이의 균형을 이용하는 암호화 공격입니다.
  • '미스'미들'공격'은 이른바 불가능 차등암호분석의 효과적인 방법이다.
  • 릴레이 공격은 가로챈 메시지를 유효한 수신자에게 전달하지만 메시지를 의도한 사람에게는 전달하지 않는 MITM 공격의 변형입니다.

TCP 세션을 시작하기 위한 3단계 프로세스입니다. 클라이언트는 SYN 플래그가 포함된 패킷을 서버에 보냅니다. 클라이언트로부터 SYN 플래그가 포함된 패킷을 수신하면 서버는 SYN+ACK 플래그가 포함된 패킷으로 응답하고 ESTABLISHED 상태로 들어갑니다. 서버로부터 올바른 응답을 받은 클라이언트는 ACK 플래그와 함께 패킷을 보내고 ESTABLISHED 상태로 들어갑니다.

금지 목록

특정 작업에 대한 권한이 없는 클라이언트 목록입니다. 금지 목록을 사용하면 일반적으로 DDoS 공격이 감지될 때 봇의 기능을 제한할 수 있습니다. 현실에서도 게임 서버다섯 이 목록치트 코드를 사용하거나 불법 행위를 저지르는 등 평판이 좋지 않은 플레이어도 포함됩니다.

수행에 사용된 컴퓨터 DDoS 공격"실제" 트래픽. 대부분의 경우 이는 바이러스에 감염된 일반 사용자의 컴퓨터입니다. 사용자는 자신의 컴퓨터가 감염되어 불법적인 목적으로 사용되고 있다는 사실을 알아차리지 못하는 경우가 많습니다.

웹 서버

클라이언트(일반적으로 웹 브라우저)로부터 HTTP 요청을 수락하고 HTTP 응답을 제공하는 네트워크상의 컴퓨터입니다. 일반적으로 웹 서버는 HTTP 응답과 함께 HTML 페이지, 이미지, 미디어 스트림 또는 기타 데이터로 응답합니다.

웹 서비스

웹 서비스는 인터넷에서 제공되는 서비스입니다. 이 용어를 사용하면 검색, 웹 메일, 문서, 파일, 북마크 저장 등에 대해 말할 수 있습니다. 일반적으로 웹 서비스는 컴퓨터, 브라우저 또는 인터넷에 액세스하는 위치에 관계없이 사용할 수 있습니다.

도메인

"도메인"이라는 개념은 다음과 같이 말할 때 다양한 맥락에서 사용될 수 있습니다. 네트워크 기술. 대부분의 경우 도메인은 다음을 의미합니다. 도메인 이름대지. 도메인은 여러 수준으로 구분됩니다. 예를 들어 example.com 도메인에서 com은 첫 번째 수준 도메인이고 example은 두 번째 수준 도메인입니다. 의사소통을 더 쉽게 하기 위해 사람들은 두 수준 이상의 도메인을 의미하는 "하위 도메인"이라는 용어도 사용합니다. 예를 들어, mail.example.com 도메인에서 mail은 하위 도메인입니다.

검색로봇

서비스 검색 엔진인터넷에서 새 페이지를 발견하고 기존 페이지를 변경합니다. 작동 원리는 브라우저와 유사합니다. 페이지의 내용을 분석하고, 해당 페이지가 속한 검색 엔진 서버에 특별한 형식으로 저장한 다음, 다음 페이지로의 링크를 보냅니다.

대역폭

단위 시간당 전송 가능한 최대 데이터 양입니다. 더 빠른 인터넷 액세스 속도를 약속하는 인터넷 제공업체가 약속을 이행하지 않는 경우가 많습니다. 대부분의 경우 이는 대역폭이 완전히 점유되었기 때문입니다.

MTProto는 현재 취약한 환경에서 신뢰성을 확보하기 위해 독창적인 방법을 사용합니다. 이동통신대용량 파일(예: 사진, 비디오, 최대 1GB 크기의 문서) 전송 속도. 이 문서는 우리 시스템의 세부 사항을 명확히 하고 언뜻 이해하기 어려울 수 있는 요소를 해결하기 위해 작성되었습니다.

자세한 프로토콜 문서는 이 페이지에서 확인할 수 있습니다. 질문이 있으시면 다음 주소로 편지를 보내주세요. 지저귀다.

메모: MTProto를 통해 암호화된 각 메시지에는 항상 다음 데이터가 포함되어 있으며, 알려진 문제로부터 시스템을 보호하기 위해 해독 중에 확인됩니다.

  • 세션 식별자 - 세션 ID;
  • 메시지 길이 - 메시지 길이;

참고 2:사용법에 관한 추가 설명을 참조하세요. 수정됨계획

X [귀하의 옵션]을 사용하는 것이 어떻습니까?

의심할 여지 없이 동일한 암호화 목표를 달성하는 다른 방법이 존재하지만, 우리는 현재 솔루션이 신뢰할 수 있고 전송 속도와 안정성 측면에서 안전하지 않은 메신저를 능가한다는 두 번째 목표를 달성한다고 믿습니다.

왜 고전적인 암호화 알고리즘에 의존합니까?

우리는 대역폭과 처리 능력이 드물었던 시절에 만들어진 잘 알려진 알고리즘을 선호합니다. 오늘날의 애플리케이션 개발에 중요한 영향을 미치는 것은 바로 이러한 알고리즘입니다. 모바일 장치, 작성자가 알려진 단점을 제거하도록 강요합니다. 이러한 알고리즘의 약점도 잘 알려져 있으며 수십 년 동안 공격자들에 의해 악용되어 왔습니다. 우리는 알려진 공격을 실패로 이끌기 때문에 이 구현에서 이러한 알고리즘을 사용합니다. 그러나 시스템 개선을 위해 반대되는 증거(지금까지 그러한 사례는 발생하지 않음)가 있으면 기꺼이 확인하겠습니다.

저는 보안 전문가이며 귀하의 프로토콜이 안전하지 않다고 생각합니다.

저희 대회에 참가하실 수 있습니다. Pavel Durov는 MTProto를 해킹한 최초의 사람에게 비트코인으로 200,000달러를 제공합니다. 공지사항과 대회 FAQ를 읽어보실 수 있습니다. 다른 의견이 있으시면 언제든지 연락 주시기 바랍니다. [이메일 보호됨].

알려진 공격으로부터 보호

알려진 일반 텍스트 공격

정의에 따르면, 일반 텍스트 공격은 공격자가 텍스트의 암호화된 버전과 일반 텍스트 버전을 모두 갖고 있는 암호해독 공격의 한 유형입니다. MTProto에서 사용되는 AES IGE는 이러한 공격에 저항합니다. 또한 MTProto의 일반 텍스트에는 항상 서버 솔트와 세션 ID가 포함됩니다.

적응형 일반텍스트 공격

정의에 따르면 적응형 일반 텍스트 공격은 암호 분석가가 일반 텍스트를 선택하고 해당 암호문을 얻을 수 있는 암호 분석 공격 유형입니다. MTProto는 IGE 모드에서 AES를 사용하므로 이러한 공격으로부터 안전합니다. IGE는 블록별 적응형 공격에 취약한 것으로 알려져 있지만 MTProto는 아래 설명된 방식으로 이를 수정합니다. 암호화할 각 일반 텍스트 메시지에는 해독 중에 확인되는 다음 데이터가 포함되어 있습니다.

  • 서버 솔트(64비트);
  • 메시지 시퀀스 번호;
  • 메시지가 전송된 시간 - 시간.

또한 일반 텍스트를 바꾸려면 auth_key 에 따라 달라지는 올바른 AES 키와 초기화 벡터도 사용해야 합니다. 이로 인해 MTProto는 적응형 일반 텍스트 공격에 저항하게 됩니다.

일치하는 암호문 공격

정의에 따르면, 선택된 암호문 공격은 암호 분석가가 암호문을 선택하고 알 수 없는 키로 암호 해독을 획득하여 암호에 대한 정보를 수집하는 암호화 공격입니다. 이러한 공격에서 공격자는 하나 이상의 알려진 암호문을 시스템에 입력하고 일반 텍스트를 얻을 수 있습니다. 공격자는 이 데이터를 사용하여 암호 해독에 사용된 키를 복구하려고 시도할 수 있습니다. MTProto에서는 메시지가 해독될 때마다 msg_key가 해독된 데이터의 SHA-1과 일치하는지 확인하는 검사가 이루어집니다. 일반 텍스트(복호화된 데이터)에는 항상 메시지 길이, 시퀀스 번호 및 서버 솔트에 대한 정보가 포함되어 있습니다. 이는 선택된 암호문을 기반으로 한 공격을 무효화합니다.

재생 공격

각 일반 텍스트 메시지에는 서버 솔트, 고유 메시지 ID 및 시퀀스 번호가 포함되어 있으므로 재생 공격이 불가능합니다.

중간자(MitM) 공격

텔레그램에는 두 가지 통신 모드가 있습니다. 클라이언트-서버 암호화를 사용하는 일반 채팅과 종단 간 암호화를 사용하고 중간자 공격으로부터 보호되는 비밀 채팅입니다. 클라이언트와 서버 간의 데이터 전송은 다음과 같은 알고리즘 덕분에 Diffie-Hellman 프로토콜을 사용하여 키 생성 중에 이러한 공격으로부터 보호됩니다. 공개 키 Telegram 클라이언트에 내장된 RSA. 그 후, 대담자의 클라이언트가 서버의 소프트웨어를 신뢰하는 경우, 그들 사이의 비밀 채팅은 중간자 공격으로부터 서버에 의해 보호됩니다. 특히 이런 분들에게는 아니다서버를 신뢰하면 애플리케이션에서 비밀번호 비교가 가능합니다. 키는 이미지로 시각화됩니다. 시각화된 키를 비교함으로써 사용자는 중간자 공격이 발생하지 않았음을 확인할 수 있습니다.

암호화

IGE를 사용하고 계시나요? 해킹당했어요!

예, 우리는 IGE를 사용하지만 구현에서는 모든 것이 괜찮습니다. MAC과 동일한 방식으로 시스템의 다른 요소와 함께 IGE를 사용하지 않는다는 사실은 IGE를 해킹하려는 시도를 무의미하게 만듭니다. IGE는 일반적인 CBC(암호문 블록 체인) 모드와 마찬가지로 블록별 적응형 공격에 취약합니다. 그러나 적응형 공격은 동일한 키가 여러 메시지에 사용되는 경우에만 위협이 됩니다(그렇지 않습니다).

MTProto에서는 적응형 공격이 이론적으로 가능하지도 않습니다. 메시지 키가 내용에 따라 다르기 때문에 메시지를 해독하려면 먼저 메시지를 완전히 입력해야 하기 때문입니다. 비적응형 CPA 공격의 경우 IGE는 CBC와 마찬가지로 이러한 공격으로부터 보호됩니다.

2016년 10월 18일 | 블라디미르 카조프

러시아인의 통신을 가로채고 해독하는 것과 관련된 야로바야법(Yarovaya Law) 조항을 시행하기 위한 FSB, 통신 매스커뮤니케이션부, 산업통상부의 계획은 더 이상 단순한 계획이 아니라 이미 실행되기 시작했습니다. 감청 가능성에 대한 전문가 의견 준비 명령에 따라 조치를 취합니다. WhatsApp 메시지바이버 페이스북 메신저, Telegram, Skype를 사용하여 MITM 공격을 수행하고 이러한 도구의 프로토타입을 시연합니다.

우리는 이전 기사에서 "합법적인" MITM 공격을 조직하기 위한 계획에 대해 썼습니다. 오늘 우리는 그러한 공격의 원리와 그 구현 방법에 대해 더 자세히 설명하겠습니다.

MITM 공격이란 무엇입니까?

맨인 중간(MITM)은 "중간에 있는 사람"으로 번역됩니다. 이 용어는 공격자가 인터넷 사용자와 그가 액세스하는 응용 프로그램 사이에 있는 네트워크 공격을 의미합니다. 물론 물리적으로는 아니지만 특수 소프트웨어의 도움으로 가능합니다. 이는 사용자에게 요청된 응용 프로그램(웹 사이트 또는 인터넷 서비스일 수 있음)으로 표시되고 해당 응용 프로그램에 대한 작업을 시뮬레이션하며 인상을 주는 방식으로 수행됩니다. 정상 작동그리고 정보교환.

공격의 대상은 로그인 자격 증명과 같은 사용자의 개인 데이터입니다. 다양한 시스템, 은행 정보 및 카드 번호, 개인 서신 및 기타 기밀 정보. 대부분의 경우 금융 애플리케이션(은행 고객, 온라인 은행, 결제 및 송금 서비스), 회사 SaaS 서비스, 전자상거래 사이트(온라인 상점) 및 시스템 로그인에 인증이 필요한 기타 사이트가 공격을 받습니다.

공격자가 획득한 정보는 불법 자금 이체, 계좌 변경, 개인 서신 가로채기, 타인의 비용으로 구매, 타협, 협박 등 다양한 목적으로 사용될 수 있습니다.

또한, 자격 증명을 훔치고 시스템을 해킹한 후 범죄자는 다음을 설치할 수 있습니다. 기업 네트워크지적재산권(특허, 프로젝트, 데이터베이스)의 도용을 조직하고 중요한 데이터를 삭제하여 경제적 피해를 입히는 악성 소프트웨어입니다.

MITM 공격은 서신을 배달하는 동안 편지를 열고 개인적인 용도로 내용을 다시 쓰거나 심지어 손글씨를 위조하고 자신의 내용을 추가한 다음 봉투를 봉인하여 수취인에게 전달하는 우체부에 비할 수 있습니다. 마치 아무 일도 일어나지 않은 것처럼. 또한 편지의 텍스트를 암호화하고 해독 코드를 수취인에게 개인적으로 전달하려는 경우 우체부는 대체 내용을 눈치 채지 못하는 방식으로 자신을 수취인으로 소개합니다.

MITM 공격이 수행되는 방법

MITM 공격 실행은 차단과 암호 해독의 두 단계로 구성됩니다.

  • 차단

공격의 첫 번째 단계는 사용자로부터 의도한 대상으로 전달되는 트래픽을 가로채서 공격자의 네트워크로 전달하는 것입니다.

가로채는 가장 일반적이고 쉬운 방법은 공격자가 무료 액세스(비밀번호나 인증 없이)가 가능한 Wi-Fi 포인트를 생성하는 수동 공격입니다. 사용자가 이러한 지점에 연결하는 순간, 공격자는 해당 지점을 통과하는 모든 트래픽에 대한 액세스 권한을 얻고 차단을 위해 여기에서 데이터를 추출할 수 있습니다.

두 번째 방법은 능동 차단으로, 다음 방법 중 하나로 수행할 수 있습니다.

IP 스푸핑– 패킷 헤더에 있는 대상의 IP 주소를 공격자의 주소로 바꿉니다. 결과적으로 사용자는 요청된 URL을 방문하는 대신 공격자의 웹 사이트로 이동하게 됩니다.

ARP 스푸핑– 피해자의 ARP 테이블에 있는 공격자의 주소를 호스트의 실제 MAC 주소로 대체합니다. 결과적으로, 사용자가 필요한 노드의 IP 주소로 보낸 데이터는 공격자의 주소로 전달됩니다.

DNS 스푸핑전염병 DNS 캐시, 침투 DNS 서버웹사이트 주소 일치 기록 대체. 이에 따라 사용자는 요청한 사이트에 접속을 시도하지만, DNS 서버로부터 공격자 사이트의 주소를 받게 된다.

  • 암호 해독

일단 가로채면 양방향 SSL 트래픽은 사용자와 그가 요청하는 리소스가 간섭을 인지하지 못하는 방식으로 해독되어야 합니다.

이를 위한 몇 가지 방법이 있습니다:

HTTPS 스푸핑– HTTPS 프로토콜을 통해 사이트에 연결되면 가짜 인증서가 피해자의 브라우저로 전송됩니다. 이 인증서에는 다음이 포함됩니다. 디지털 서명애플리케이션이 손상되어 브라우저가 공격자와의 연결을 안정적인 것으로 받아들이게 됩니다. 이러한 연결이 설정되면 공격자는 피해자가 입력한 모든 데이터가 애플리케이션으로 전송되기 전에 해당 데이터에 접근할 수 있게 됩니다.

SSL 비스트(SSL/TLS에 대한 브라우저 악용) - 공격은 TLS 버전 1.0 및 1.2의 SSL 취약점을 악용합니다. 피해자의 컴퓨터는 웹 애플리케이션으로 전송된 암호화된 쿠키를 가로채는 악성 JavaScript에 감염되었습니다. 이는 공격자가 해독된 쿠키와 인증 키를 얻을 수 있도록 "암호문 블록 체인" 암호화 모드를 손상시킵니다.

SSL 하이재킹– TCP 세션 시작 시 가짜 인증 키를 사용자 및 애플리케이션에 전송합니다. 이는 실제로 세션이 "중간자"에 의해 제어되는 경우 보안 연결처럼 보이게 합니다.

SSL 스트리핑– 애플리케이션이 사용자에게 보낸 TLS 인증을 가로채서 연결을 보안 HTTPS에서 일반 HTTP로 다운그레이드합니다. 공격자는 사용자에게 사이트에 대한 암호화되지 않은 액세스를 제공하는 동시에 애플리케이션과의 보안 세션을 유지하여 피해자가 전송한 데이터를 볼 수 있는 능력을 얻습니다.\

MITM 공격으로부터 보호

사용자가 여러 가지 예방 조치를 취하고 웹 애플리케이션 개발자가 제공하는 암호화 및 인증 방법을 조합하여 사용하면 MITM 공격에 대한 안정적인 보호가 가능합니다.

사용자 작업:

  • 비밀번호로 보호되지 않는 Wi-Fi 포인트에 연결하지 마세요. 기능 비활성화 자동 연결알려진 액세스 포인트에 접속 - 공격자는 자신의 Wi-Fi를 합법적인 것으로 위장할 수 있습니다.
  • 보안되지 않은 사이트로 이동한다는 브라우저 알림에 주의하세요. 이러한 메시지는 공격자의 가짜 웹사이트로의 전환 또는 합법적인 웹사이트 보호에 문제가 있음을 나타낼 수 있습니다.
  • 사용하지 않는 애플리케이션의 세션을 종료(로그아웃)합니다.
  • 사용하지 마십시오 공용 네트워크(카페, 공원, 호텔 등) 기밀 거래 수행을 위한 장소( 비즈니스 서신, 금융 거래, 온라인 상점에서의 구매 등).
  • 컴퓨터나 노트북에 최신 데이터베이스가 포함된 바이러스 백신을 사용하면 악성 소프트웨어를 사용한 공격으로부터 보호하는 데 도움이 됩니다.

웹 애플리케이션 및 웹사이트 개발자는 보안을 사용해야 합니다. TLS 프로토콜전송된 데이터를 암호화하여 스푸핑 공격을 크게 복잡하게 만드는 HTTPS. 이를 사용하면 인증 매개변수와 액세스 키를 얻기 위한 트래픽 가로채기도 방지됩니다.

인증 페이지뿐만 아니라 사이트의 다른 모든 섹션에 대해서도 TLS 및 HTTPS를 보호하는 것이 좋습니다. 이렇게 하면 공격자가 승인 후 보호되지 않은 페이지를 탐색하는 순간 사용자의 쿠키를 훔칠 가능성이 줄어듭니다.

MITM 공격으로부터 보호하는 것은 사용자와 통신 사업자의 책임입니다. 사용자에게 가장 중요한 것은 경계심을 잃지 않고, 입증된 인터넷 액세스 방법만 사용하고, 개인 데이터를 전송할 때 HTTPS 암호화를 사용하는 사이트를 선택하는 것입니다. 통신 사업자는 데이터 네트워크의 이상 징후를 탐지하고 스푸핑 공격을 방지하기 위해 DPI(Deep Packet Inspection) 시스템을 사용하는 것이 좋습니다.

정부기관은 MITM 공격을 공격자와 달리 피해를 입히는 것이 아닌 시민을 보호하기 위해 활용할 계획이다. 개인 메시지 및 기타 사용자 트래픽의 차단은 테러, 마약 밀매 및 기타 금지된 활동을 퇴치하기 위한 사법 당국의 결정에 따라 수행되는 현행법의 틀 내에서 수행됩니다. 일반 사용자"합법적인" MITM 공격은 위험하지 않습니다.

© 2024 ermake.ru - PC 수리 정보 - 정보 포털