امنیتعمومی

بررسی هک از طریق متد MIM و راهکارهای مقابله با آن

یکی از شیوه های حملات و شنود اطلاعات روش Man-in-the-middle Attack و یا به اختصار (MITM,MitM,MIM,MiM) که به bucket brigade نیز معروف است ، می باشد. این شیوه برای استراق سمع اطلاعات در کامپیوتر و رمزنویسی مورد استفاده قرار می گیرد.

مهاجمان با ایجاد یک ارتباط مطمئن  با قربانیان ، به آنها این اطمینان خاطر را میدهند که ارتباط آنها با طرف مقابلشان به درستی برقرار شده است. در صورتیکه که اطلاعات ورودی توسط کاربر از طریق مهاجم کنترل و ذخیره می گردد. در این میان مهاجم باید از این توانایی برخوردار باشد که تمام این اطلاعات را ترجمه نموده و اطلاعات مفید را بازیابی نماید. برای مثال مهاجم با حمله به شبکه های وایرلس بعنوان یک MIM در این میان می تواند پسوردهای مورد نیاز برای اتصال به شبکه را بازیابی نماید.

این شیوه هنگامی کارایی دارد که مهاجم بتواند خود را جای طرف مقابل قربانی قرار دهد. اکثر پروتکل های رمز نگاری دارای یک احراز هویت نهایی می باشند که توسط آن اکثر حملات MIM با شکست روبرو می شوند. برای مثال یکی از این شیوه ها استفاده از پروتکل SSL می باشد ، در این شیوه احراز هویت هم از سمت کاربر می تواند انجام گردد و هم از سمت مقابل.

به شما پیشنهاد می شود مقاله ما با موضوع Exploit یا اکسپلویت چیست  را مطالعه نمایید.

برای درک بهتر راجع به چگونگی انجام اینگونه حملات به مثال زیر توجه نمایید :

فرض کنید Alice می خواهد با Bob ارتباط برقرار نماید. در این میان Mallory  بین این دو کاربر استراق سمع انجام میدهد و اطلاعات را از Alice می گیرد و اطلاعات نادرست را برای Bob ارسال می نماید. نخست Alice از Bob درخواست Public key می نماید. اگر Bob به Alice کلید مورد نظر را ارسال نماید در این میان Mallory بعنوان یک فرد میانی می تواند براحتی اطلاعات را شنود نماید. سپس Mallory یک پیام جعلی همراه با Public Key  خود را برای Alice ارسال می نماید. Alice پیام دریافت شده را بعنوان کلید ارسالی از سمت Bob تصور می نماید لذا در پاسخ به وی پیام “دریافت و تایید” را ارسال می نماید. بهمین ترتیب روند احراز هویت ادامه پیدا می کند.

۱- Alice یک پیام برای Bob که توسط Mallory شنود می شود ارسال می نماید.

Alice “Hi Bob, it’s Alice. Give me your key”–> Mallory Bob

۲- Mallory  پاسخ پیام را به Bob ارسال می نماید ، ضمنا Bob امکان تشخیص اینکه این پیام از سمت Alice نیست را ندارد.

 Alice Mallory “Hi Bob, it’s Alice. Give me your key”–> Bob

۳- Bob با پروتکل رمز نگاری خود پاسخ را ارسال می نماید.

Alice Mallory <–[Bob’s_key] Bob

۴- Mallory کلید Bob را با کلید خود تعویض می نماید و آنرا برای Alice ارسال می نماید و وانمود می نماید این کلید Bob است.

Alice <–[Mallory’s_key] Mallory Bob

۵- Alice کلید Bob را رمز نگاری نموده و تصور می نماید فقط  Bob توانایی خواندن آنرا دارد.

Alice “Meet me at the bus stop!”[encrypted with Mallory’s key]–> Mallory Bob

۶- بدلیل اینکه این کلید با رمزنگاری Mollary انجام شده است ، لذا فقط Mallory امکان خواندن و ویرایش آنرا دارد. اطلاعات را دوباره رمز نگاری نموده و به Bob ارسال می نماید.

 Alice Mallory “Meet me at 22nd Ave!”[encrypted with Bob’s key]–> Bob

۷- Bob تصور می نماید پیام دریافت شده یک پاسخ امنیتی از سمت Alice است.

برای جلوگیری از اینگونه حملات از احراز هویت های مبتنی بر تکنیک های زیر استفاده نمایید :

  1. Public Key Infrastructure : با استفاده از برنامه های جانبی عمل احراز هویت را انجام دهید.
  2. Stronger Mutual Authentication : استفاده از سوالات امنیتی  همراه پسورد.
  3. Latency examination : استفاده از توابع محاسباتی hash بعنوان یک برنامه  third party برروی سیستم کلاینت ها نصب می شود.
  4. Second (secure) channel verification
  5. One-Time Pads : استفاده از رمزهای تصادفی که توسط یک keypad تولید می شود.
  6. Carry-Forward verification

 

ایران هاست

مشخصات مدیر

دیدگاهتان را بنویسید

نوشته های مشابه

دکمه بازگشت به بالا