Επίθεση man-in-the-middle: Διαφορά μεταξύ των αναθεωρήσεων

Περιεχόμενο που διαγράφηκε Περιεχόμενο που προστέθηκε
μ Ο CubicStar μετακίνησε τη σελίδα Man-in-the-middle επίθεση στη Επίθεση man-in-the-middle: Πιο σωστός τίτλος
διορθώσεις σύμφωνα με τον τίτλο
Γραμμή 1:
[[Εικόνα:Man-in-the-middle attack.PNG|right|frame|όπου Α και Β οι νόμιμοι χρήστες και Ε ο επιτιθέμενος]]
 
'''ManΗ επίθεση man-in-the-middle επίθεση''' (MITMMan-in-the-middle attack) είναι μια κοινή παραβίαση [[ασφάλεια (πληροφορική)|ασφάλειας]]. Ο επιτιθέμενος παρεμποδίζει μιατην νόμιμη επικοινωνία μεταξύ δύο μερών, τα οποία είναι φιλικά μεταξύ τους. Στη συνέχεια, ο κακόβουλος [[host]] ελέγχει τη ροή επικοινωνίας και μπορεί να αποσπάσει ή να αλλάξει πληροφορίες που στέλνονται από έναν από τους αρχικούς συμμετέχοντες. ManΟι επιθέσεις man-in-the-middle επιθέσεις εφαρμόζονται ιδιαίτερα στο [[πρωτόκολλο Diffie-Hellman]], όταν η συμφωνία ανταλλαγής κλειδιών γίνεται χωρίς επικύρωση (authentication)<ref>A. Menezes, P. van Oorschot, and S. Vanstone, ''Handbook of Applied Cryptography'', CRC Press, 1996, §12.9.1 Attack strategies and classic protocol flaws</ref>.
 
==Μορφές==
 
*Οι επιθέσεις man-in-the-middle έχουν δύο κοινές μορφές: ο επιτιθέμενος είτε κρυφακούει (eavesdropping)<ref>Simson Garfinkel, Gene Spafford, Alan Schwartz, ''Practical UNIX and Internet Security'', O'Reilly 2003, σελ. 344, ISBN 9780596003234</ref>, είτε και αλλοιώνει κατάλληλα το μήνυμα<ref name="jasongar">By Jason Garman, ''Kerberos: The Definitive Guide'', O'Reilly 2003, σελ. 108, 109, ISBN 9780596004033</ref>.
Οι man-in-the-middle επιθέσεις έχουν δύο κοινές μορφές:
*ο επιτιθέμενος είτε κρυφακούει (eavesdropping)<ref>Simson Garfinkel, Gene Spafford, Alan Schwartz, ''Practical UNIX and Internet Security'', O'Reilly 2003, σελ. 344, ISBN 9780596003234</ref>,
*είτε και αλλοιώνει κατάλληλα το μήνυμα<ref name="jasongar">By Jason Garman, ''Kerberos: The Definitive Guide'', O'Reilly 2003, σελ. 108, 109, ISBN 9780596004033</ref>.
 
Με eavesdroppingκρυαφακοή (κρυφακοήeavesdropping), ένας επιτιθέμενος ακούει απλά ένα σύνολο μεταδόσεων σε και από διαφορετικούς [[hosts]] ακόμα κι αν ο [[ηλεκτρονικός υπολογιστής|υπολογιστής]] του επιτιθέμενου δεν είναι συμβαλλόμενο μέρος στη συνδιάλεξη. Πολλοί σχετίζουν αυτόν τον τύπο επίθεσης με διαρροή, κατά την οποία ευαίσθητες πληροφορίες μπορούν να αποκαλυφθούν σε έναν τρίτο, χωρίς αυτό να είναι ενσε γνώση των νόμιμων χρηστών.
 
Οι επιθέσεις κατά τις οποίες προκαλείται αλλοίωση του μηνύματος βασίζονται στην ικανότητα του επιτιθέμενου να κρυφακούει. Ο επιτιθέμενος παίρνει αυτή την μη εξουσιοδοτημένη απόκριση, ένα ρεύμα δεδομένων (data stream), αλλάζοντας τα περιεχόμενα ώστε να ικανοποιούν έναν ορισμένο σκοπό - πιθανόν χρησιμοποιώντας ψευδή [[διεύθυνση IP]], αλλάζοντας την [[διεύθυνση MAC]] για να μιμηθεί κάποιο άλλο host ή κάνοντας κάποια άλλη τροποποίηση<ref name="jasongar"/>.
Γραμμή 19 ⟶ 17 :
Στην αρχή της επικοινωνίας η Alice ζητά από τον Bob να στείλει το δημόσιο κλειδί του. Εάν ο Bob στείλει το δημόσιο κλειδί του στην Alice, η Mallory μπορεί να το υποκλέψει, έτσι ξεκινά η επίθεση "Man in the middle". Η Mallory στέλνει ένα πλαστό μήνυμα στην Alice όπου στη θέση του δημόσιου κλειδιού του Bob στέλνει το δικό της δημόσιο κλειδί.
 
Η Alice, λαμβάνει το πλαστό κλειδί της Mallory το οποίο θεωρεί ότι ανήκει στον Bob. Κρυπτογραφεί το μήνυμα με το πλαστό κλειδί της Mallory και στέλνει το μήνυμα στον Bob. Η Mallory υποκλέπτει το μήνυμα αυτό (το αποκρυπτογραφεί με το ιδιωτικό κλειδί του), αν θέλει το παραποιεί, και το στέλνει κρυπτογραφημένο με το δημόσιο κλειδί του Bob, στον Bob . Όταν ο Bob λαμβάνει το πλαστογραφημένο μήνυμα από την Mallory, το αποκρυπτογραφεί χρησιμοποιώντας το ιδιωτικό του κλειδί, και θεωρεί ότι το μήνυμα έχει σταλθεί από την Alice (αγνοώντας ότι η Mallory έχει υποκλέψει την επικοινωνία και ίσως έχει πλαστογραφήσει το μήνυμα της Alice).
 
1. H Alice στέλνει ένα μήνυμα στον Bob, το οποίο υποκλέπτεται από την Mallory::