2010-05-27 12 views
7

Wie häufig (und/oder hochentwickelt) sind Man-in-the-Middle-Angriffe?Bedrohung durch Man-in-the-Middle-Angriffe

über

In der Kryptographie, die Mann-in-the-Middle-Angriff (oft abgekürzt MITM) oder Eimerketten Angriff, oder manchmal Angriff Janus, ist eine Form von Mithören, in denen Der Angreifer macht unabhängige Verbindungen mit den Opfern und leitet Nachrichten zwischen ihnen weiter, so dass sie glauben, dass sie über eine private Verbindung direkt miteinander kommunizieren, während die gesamte Konversation vom Angreifer kontrolliert wird. Der Angreifer muss in der Lage sein, alle Nachrichten zwischen den beiden Opfern abzufangen und neue einzuschleusen, was in vielen Fällen einfach ist (z. B. kann ein Angreifer innerhalb der Empfangsreichweite eines unverschlüsselten Wi-Fi-Wireless-Access-Points sich selbst als Mann einsetzen) -mitten drin).

http://en.wikipedia.org/wiki/Man-in-the-middle_attack

Der Grund, warum ich frage ist, zu versuchen und zu beurteilen, ob es den zusätzlichen Aufwand der Verschlüsselung wichtigen Abschnitte des Inhalts an den Benutzer schicke ich wert ist oder ob es sich nur um sicher ist gehen Sie vor und senden Es ist unverschlüsselt.

Hinweis: Ich weiß, das ist nicht unbedingt eine "Programmier" -Frage, da es keine Codelösung gibt, aber es beeinflusst Codierungsentscheidungen und ist codebasiert, so dass es immer noch angemessen erscheint.

+0

Eine relevante Idee zu Ihrer Frage wäre: Ein gegebenes Sicherheitssystem versagt, wenn der (wahrgenommene) Vorteil, es zu vereiteln, überwiegt Kosten und Aufwand dafür. –

Antwort

9

Es wird kein MITM-Angriff benötigt, um Daten zu lesen, die überhaupt nicht verschlüsselt wurden. Ein MITM-Angriff wird verwendet, um einem Angreifer das Lesen von Daten zu ermöglichen, die verschlüsselt haben.

Edit: Die relevante Frage in Bezug auf MITM-Angriffe ist nicht, ob Sie Verschlüsselung überhaupt tun sollten. Ob Sie eine Authentifizierung durchführen (z. B. die Identität des Remote-Teilnehmers überprüfen), während Sie eine verschlüsselte Verbindung einrichten.

Mit überhaupt keiner Verschlüsselung betrachtet ein "Snooper" nur Ihre Daten, wie es durchgeht, und sieht genau, was dort ist. Bei der Verschlüsselung wird ein MITM-Angriff angewendet, aber Sie können nicht überprüfen, an wen Sie die verschlüsselten Daten an senden. In diesem Fall fügt sich der Angreifer mitten in die Konversation ein - Sie stellen eine Verbindung zum Angreifer her und senden ihm verschlüsselte Daten. Er stellt eine Verbindung zu der Person her, mit der Sie sprechen möchten, und erstellt eine verschlüsselte Verbindung für Sie beide.Wenn Sie dann Ihre Daten senden, empfängt er sie, entschlüsselt sie mit Ihrem Schlüssel, verschlüsselt sie erneut mit dem Schlüssel des Ziels und sendet sie an das Ziel. In ähnlicher Weise werden alle zurückgegebenen Daten mit dem Schlüssel des Ziels entschlüsselt und erneut mit Ihrem verschlüsselt.

Auf diese Weise sieht es sowohl für Sie als auch für das Ziel aus, als ob die Kommunikation normal abläuft - aber der Angreifer kann alles lesen, was Sie senden. Wenn Sie die Daten jedoch überhaupt nicht verschlüsseln, ist das alles nicht nötig. Da Sie reinen Text senden, kann der Angreifer ihn einfach im Vorbeigehen betrachten.

+2

.... offensichtlich. OP muss sich nicht darum kümmern, er möchte wissen, ob es sich lohnt, TLS oder ähnliches einzurichten, um sich gegen MITM zu verteidigen ... –

+0

@Longpoke: Vielleicht - aber deine Schlussfolgerung scheint hauptsächlich auf deiner eigenen Annahme zu beruhen, nicht was das OP tatsächlich gesagt/gefragt hat. –

+2

"Wie häufig (und/oder anspruchsvoll) sind Man-in-the-Middle-Attacken?" ... –

3

Hängt von der Anwendung ab, aber wenn die gesendeten Daten überhaupt sensibel sind, schütze den Mann definitiv in der Mitte! Es ist eine sehr relevante Gefahr vor allem mit dem Anstieg von Wi-Fi, und sehr einfach zu tun; Ein Freund und ich konnten das Gmail MIMA letztes Jahr mit wenig Schwierigkeiten replizieren.

4

Der MITM-Angriff wird nicht unbedingt durch Verschlüsselung vereitelt. Wenn Sie zum Beispiel ein so genanntes "selbstsigniertes Zertifikat" verschlüsseln, wird Ihre Kommunikation verschlüsselt, und trotzdem könnte ein MITM-Angriff stattfinden. Wenn Sie beispielsweise mit einem selbstsignierten Zertifikat "Fiddler" in die Client-Box laden, führt es eine MITM-Übung durch, sodass der gesamte Datenverkehr überwacht werden kann. Der Client und der Server werden nicht erkennen, dass das MITM passiert.

Wenn Sie eine echte PKI verwenden (eine echte vertrauenswürdige Drittpartei ist beteiligt), ist MITM nicht möglich.

In jedem Fall ist MITM ziemlich einfach zu erreichen, wenn der Wert Ihrer Daten für den Angreifer "wert" ist.

+1

Es ist nicht so, dass es nicht möglich ist, es ist nur so, dass das MITM starten müsste, wenn Sie Ihren Webbrowser herunterladen, indem Sie den öffentlichen Schlüssel für den gewünschten Schlüsselzertifizierer ändern und dann als Zertifizierer für jede Sicherheitstransaktion fungieren jederzeit. Ihr ISP ist in der Lage, dies zu tun, aber der Schutz dagegen würde in den Bereich des Sicherheits-Overkills fallen. – tloach

+0

@tloach: Die Antwort erwähnt ausdrücklich selbst signierte Zertifikate, so dass das nicht stimmt - wir sprechen nicht über Web-Browser ... –

+0

@BlueRaja - selbstsigniert werden von einem einfachen MITM als die Antwort behauptet besiegt. Es spielt keine Rolle, wenn es kein Webbrowser ist, der Punkt ist, dass, wenn der Mittelsmann die Übertragung des Programms abfangen und modifizieren kann, das die Sicherheitskommunikation durchführt, der Angriff immer noch möglich ist. – tloach

1

Jedes Mal, wenn Sie über Sicherheit reden, ist es immer im Zusammenhang mit der Empfindlichkeit Ihrer Daten. Je wertvoller Ihr Geheimnis für jemanden ist, desto entschlossener wird es sein, es zu erhalten, und desto mehr Ressourcen werden sie erweitern. Umgekehrt gilt: Je wertvoller es für Sie ist, es geheim zu halten, desto mehr Ressourcen sollten Sie erweitern, um es zu schützen.

2

Ich verweise Sie für Fragen zur Häufigkeit von Angriffstypen im Internet an das Internet Storm Center (ic.sans.org).

Denken Sie daran, dass MITM ein sehr weit gefasster Begriff ist, und Sie scheinen sich gerade mit Session-Sniffing-Angriffen (d. H. Lauschangriffen) mehr Sorgen zu machen. Sniffing-Angriffe sind trivial. Ein vollständiges MITM erleichtert die Änderung der Sitzung, was verschiedene Auswirkungen haben kann, als nur die Informationen anzuzeigen. Diese Änderung erfordert etwas mehr Raffinesse, aber keine benutzerdefinierten Tools.

Die Verwendung von TLS/SSL auf Ihrer Website schützt die Daten vor neugierigen Blicken und stellt sicher, dass die Clients tatsächlich mit dem richtigen Server kommunizieren.

Um den Hinweis zur Codierung zu adressieren - ob Sie sich entschließen, Kryptographie zu verwenden oder nicht, sollten Sie Ihre Webanwendung so entwickeln, dass es nicht schwer wäre, Krypto später hinzuzufügen.

0

Man in der Mitte Angriffe sind ziemlich zugänglich für jedermann, vor allem in öffentlichen Netzen. Es liegt an Ihnen, ob Sie möchten, dass jemand Ihre Daten lesen kann oder nicht ...

Verwandte Themen