Man-in-the-Middle Attack

Den angreb af den midterste mand ( HDM ) eller man-in-the-middle-angreb ( MITM ), også kaldet midten angreb af monster eller monster-in-the-middle-angreb eller middle-angreb er et angreb, som har til formål at opsnappe kommunikation mellem to parter, uden at nogen af ​​parterne har mistanke om, at kommunikationskanalen mellem dem er blevet kompromitteret. Den mest almindelige kanal er en internetforbindelse til den gennemsnitlige internetbruger . Den Angriberen skal først være i stand til at observere og opfange beskeder fra offer til offer. Man-in-the-middle-angrebet er især anvendeligt i Diffie-Hellman-nøgleudvekslingsmetoden , når denne udveksling bruges uden godkendelse. Med godkendelse er Diffie-Hellman imidlertid usårlig for at aflytte kanalen, og er også designet til det.

Problemet med nøgleudveksling

Et af de største problemer, når to personer ønsker at udveksle krypterede data, er overførslen af ​​nøglerne: For at sikre, at de er de eneste, der kender denne hemmelige information, skal korrespondenterne være i stand til at udveksle dem fortroligt.

I forbindelse med symmetrisk kryptografi er det nødvendigt at have en sikker kanal til udveksling af nøgler. Spørgsmålet om etablering af denne sikre kanal løses i mange kryptografiske protokoller, såsom SSL / TLS , gennem asymmetrisk kryptografi.

I asymmetrisk kryptografi har de to personer hver deres offentlige nøgle og private nøgle. Hvis den offentlige nøgle blev brugt til at kryptere, kan kun den med den tilsvarende private nøgle dekryptere. Krypteret kommunikation kan etableres ved kun at udveksle offentlige nøgler, som ikke kræver en sikker kanal, idet princippet er, at hvis krypteringsalgoritmen er kryptografisk sikker, tillader kendskab til den offentlige nøgle ikke alene dekryptering. Faktisk er det tilstrækkeligt for en af ​​samtalepartnerne at kommunikere sin offentlige nøgle, den anden bruger den til sikkert at kommunikere en symmetrisk krypteringsnøgle, som han har valgt, den sikre kanal kan derefter etableres.

Asymmetrisk kryptografi løser imidlertid kun delvist problemet. Der er stadig spørgsmålet om godkendelse: hvordan kan man sikre, at den offentlige nøgle er den person eller enhed, som den anden ønsker at kommunikere med?

Komplet løsning af problemet kræver en offentlig nøgleinfrastruktur . Faktisk ville det i asymmetrisk kryptografi være muligt for en tredjepart, mellemmanden , at erstatte de offentlige nøgler, der blev udvekslet med hans egne offentlige nøgler, og dermed videregive hver af de to samtalepartnere til den anden part. Det ville så være muligt for ham at opfange alle beskederne, at dechiffrere dem med sine private nøgler og også underskrive dem igen. En offentlig nøgleinfrastrukturs rolle er derfor at certificere, at en offentlig nøgle faktisk svarer til en given enhed.

Mere generelt er der et man-in-the-middle-angreb, når angriberen under en kommunikation kan opfange kommunikationen ved at give sig videre til hver af parterne for den anden samtalepartner, uden nødvendigvis at autentificeringen er tilvejebragt af asymmetrisk kryptografi metoder. For eksempel er det muligt at implementere et mand-i-midten-angreb på GSM- sikkerhedsprotokollen , som ikke bruger asymmetrisk kryptografi, til kommunikation mellem en mobil og børsen.

Man-i-midten-angrebet

I angrebet man-in-the-middle har angriberen ikke kun evnen til at læse, men også til at redigere meddelelserne.

Angriberens mål er at foregive at være en (eller endda begge) kampe ved f.eks. At bruge:

Behandle

Alice og Bob vil udveksle fortrolige data, og Carole, jaloux, vil aflytte dem. De har hver især en privat nøgle (henholdsvis As, Bs og Cs) og en offentlig nøgle (henholdsvis Ap, Bp og Cp).

Normal sag

Angreb

Lad os nu antage, at Carole er i stand til at ændre udvekslingen mellem Alice og Bob.

Så Alice og Bob bliver hver især overtalt til at bruge den andens nøgle, når de i virkeligheden begge bruger Caroles nøgle.

Løsninger

Der er forskellige måder at beskytte mod dette angreb:

En "grad af sikkerhed" opnås ved at anvende regler baseret på de værdier, der findes på stien mellem to brugere. Denne grad er uformel, men tillader et skøn over relevansen af ​​en nøgle og den tilknyttede identitet. Det bør dog ikke tages som bevis for absolut sikkerhed.

Noter og referencer

  1. Gabbi Fisher og Luke Valenta, “  Monsters in the Middleboxes: Introducing Two New Tools to Detecting HTTPS Interception  ” ,18. marts, 2019
  2. Matthias Fassl, "  Brugbare godkendelsesceremonier i sikre onlinemeddelelser  " ,23. april 2018
  3. (in) Elad Barkan, Eli Biham og Nathan Keller, "  Instant Ciphertext -Only Cryptanalysis of GSM Encrypted Communication  " , Technion - Computer Science department - Technical report 2006-7 ,2006, s.  22-24 (afsnit 7.3) ( læs online ).

Se også

Relaterede artikler

eksterne links