Ortadaki Adam (MitM) saldırısı hakkında her şey. Ortaya Çıkan Ortadaki Adam (MitM) saldırıları Yeniden yaratma saldırıları

10/18/2016 | Volodimir Hazov

FSB, Haberleşme ve Sanayi Bakanlığı ile Sanayi ve Ticaret Bakanlığı'nın, Rus listesinin aşırı stoklanması ve şifresinin çözülmesi açısından Yarovaya Kanunu hükümlerinin uygulanmasına yönelik planları artık plan olmaktan çıkıyor ve şimdiden başlıyor. Olasılıkla ilgili bilirkişi raporu hazırlamak üzere devreye sokulacak Ek MITM saldırıları ve böyle bir özelliğin prototipe gösterilmesi için WhatsApp, Viber, Facebook Messenger, Telegram, Skype'a bildirim taşması var.

Geçen yazımızda “meşru” bir MITM saldırısı düzenleme planını yazmıştık. Bugün rapor, böyle bir saldırının ilkesine ve uygulama yöntemlerine odaklanıyor.

MITM saldırısı nedir?

Ortadaki Adam (MITM) "ortadaki adam" olarak tercüme edilir. Bu terim, saldırganın internet ile aksesuar arasında bulunması durumunda patlayacak derecede arka kapı saldırısı anlamına gelmektedir. Başlangıçta fiziksel olarak değil, özel bir yazılım yardımıyla. Sorgulanan (bu bir web sitesi veya İnternet hizmeti olabilir) pahalı bir aksesuar gibi görünüyor ve normal çalışmayı ve bilgi alışverişini engelleyecek şekilde üzerinde çalışıyor.

Saldırı yöntemi, müşterinin çeşitli sistemlere ait bulut giriş verileri, banka bilgileri ve kart numaraları, kişisel veriler ve diğer gizli bilgiler gibi kişisel verileridir. Çoğu saldırı türü finansal programlar (banka müşterileri, çevrimiçi bankalar, para ödeme ve transfer hizmetleri), SaaS şirket hizmetleri, e-ticaret siteleri (çevrimiçi mağazalar) ve giriş yapabileceğiniz diğer siteler tarafından desteklenir. Sistem yetkilendirme gerektirir.

Dolandırıcının çaldığı bilgiler, yasadışı kuruş transferi, iş kayıtlarında değişiklik, özel listelerin çalınması, başkasının parası için satın alma, uzlaşma ve şantaj dahil olmak üzere çeşitli şekillerde çalınabilir.

Ayrıca, bulut verilerinin ve kötü sistemlerin çalınmasından sonra kötü niyetli kişiler, fikri mülkiyet hırsızlığını (patentler, projeler, veritabanları) organize etmek ve ekonomiyi güvence altına almak için kurumsal bir çerçeveye işe yaramaz bir yazılım programı kurabilirler. veri.

Bir MITM saldırısı, yazışmanızın teslim edildiği saatte bir kağıt sayfasını açtığında, özel amaçlar için yazmak yerine onu yeniden yazdığında veya el yazısını detaylandırarak kendi yazısını eklediğinde ve yazdığında bir yaprak kurduna benzetilebilir. Daha sonra zarfı mühürler ve sanki hiçbir şey olmamış gibi alıcıya teslim eder. Üstelik sayfanın metnini şifrelediyseniz ve şifre çözme kodunu muhataba özel olarak vermek istiyorsanız, değişikliği işaretlemediğiniz şekilde sayfa taşıyıcısı kendisini muhatap olarak tanıtır.

MITM saldırısı nasıl çalışır?

MITM saldırısı iki aşamadan oluşur: yeniden ele geçirme ve şifre çözme.

  • Aşırı kalabalık

Saldırının ilk aşaması, sunucudan belirlenen konuma giden trafiğin kesilerek saldırganın limitine yönlendirilmesidir.

Bilgisayar korsanlığını gerçekleştirmenin en kapsamlı ve en basit yolu, saldırganın ücretsiz erişime sahip (şifre veya yetkilendirme olmadan) Wi-Fi noktaları oluşturduğu pasif bir saldırıdır. O anda saldırgan böyle bir noktaya bağlanırsa, üzerinden geçen tüm trafiğe erişimi reddeder ve aktarım için her türlü veriyi görebilir.

Diğer bir yöntem ise, aşağıdaki seçeneklerden biriyle gerçekleştirilebilen aktif yeniden konutlandırmadır:

IP sahtekarlığı- Saldırganın adresindeki paket başlığına hedefin IP adresinin gönderilmesi. Sonuç olarak dolandırıcılar istenen URL'ye gitmek yerine dolandırıcının web sitesine gider.

ARP sahteciliği- Ana bilgisayar MAC adresinin, kurbanın ARP tablosundaki saldırganın adresiyle değiştirilmesi. Bunun sonucunda saldırganın istenmeyen düğümün IP adresine gönderdiği veriler, saldırganın adresine gönderilir.

DNS sahteciliği DNS önbelleğinin bulaşması, DNS sunucusunun sızması ve web sitesi adresi kimlik bilgileri kaydının değiştirilmesi. Sonuç olarak, saldırgan istediği siteye erişimi reddetmek zorunda kalır, bunun yerine DNS sunucusunu saldırganın sitesinin adresiyle değiştirir.

  • Şifre çözme

İki yönlü SSL trafiği taştıktan sonra şifre çözmeye tabi tutulur ve bunun, erişilen ve erişilen kaynağın teslim edilmiş olarak işaretlenmeyeceği şekilde yapılması gerekir.

Ve bu bir dizi yöntemle açıklanmaktadır:

HTTPS sahteciliği– kurbanın tarayıcısı, HTTPS protokolünü kullanarak siteyle bağlantı kurduğu sırada sahte bir sertifika alır. Bu sertifika, tarayıcının saldırganla bağlantıyı güvenilir olarak kabul ettiği, güvenliği ihlal edilen programın dijital imzasını içerir. Böyle bir bağlantı kurulduğunda saldırgan, kurban tarafından girilen verilere erişimi reddeder ve bu verilerden ilki ek olarak iletilecektir.

SSL CANAVARI(SSL/TLS'ye karşı tarayıcı istismarı) – TLS 1.0 ve 1.2 sürümlerinde SSL'den yararlanan saldırı. Kurbanın bilgisayarına, web uygulaması tarafından erişilen şifrelenmiş çerezleri atlayan kötü amaçlı JavaScript bulaşır. Bu, "şifreli metin bloklarının zincirlenmesi" şeklindeki şifreleme modunu, saldırganın şifresi çözülmüş çerezleri ve kimlik doğrulama anahtarlarını ele geçirecek şekilde tehlikeye atar.

SSL ele geçirme– TCP oturumunun başlangıcında ayrıntılı kimlik doğrulama anahtarlarının bilgisayar programlarına aktarılması. Bu, gerçekte oturum "ortadaki kişiler" tarafından kontrol ediliyorsa, güvenli bir bağlantı görünümü yaratır.

SSL sıyırma– Coristuvache programı tarafından sağlanan TLS kimlik doğrulamasını geçersiz kılarak bağlantıyı güvenli HTTPS'den basit HTTP'ye azaltır. Saldırgan, kullanıcıya siteye şifresiz erişim sağlar ve ek bir aksesuarla oturumun çalınmasını teşvik ederek, kurbanın iletilen verilerine erişim olanağını engeller.\

MITM saldırılarına karşı koruma

MITM saldırılarına karşı güvenilir koruma, bir dizi önleyici eylemle ve web eklentisi satıcılarının şifreleme ve kimlik doğrulama yöntemlerinin yerleşik kombinasyonlarıyla mümkündür.

Şunlar geçerlidir:

  • Şifre korumasını kaybetmeden Wi-Fi noktalarına benzersiz bir şekilde bağlanın. Bilinen erişim noktalarına otomatik bağlantı işlevini kapatın; bir saldırgan, Wi-Fi'sini meşru olarak gizleyebilir.
  • Korumasız bir web sitesine geçişle ilgili tarayıcı bildirimine geri dönün. Bu tür bilgiler, kötü amaçlı sitenin bir alt sitesine geçişi veya meşru bir sitenin korunmasıyla ilgili sorunları gösterebilir.
  • Kazanmamak için robot oturumunu programla sonlandırın (oturumu kapatın).
  • Gizli işlemleri (işletme listeleri, finansal işlemler, çevrimiçi mağazalardan satın alma işlemleri vb.) gerçekleştirmek için gizlice erişilebilen alanları (kafeler, parklar, oteller vb.) kullanmayın.
  • Bilgisayarınızda veya dizüstü bilgisayarınızda güncel veritabanlarına sahip bir antivirüs yazılımı kullanın; bu, zayıf yazılım kullanan saldırılara karşı kendinizi korumanıza yardımcı olacaktır.

Web eklentileri ve sitelerinin geliştiricileri, çalınan TLS ve HTTPS protokollerini ihlal etmekten suçludur; bu, iletilen verileri şifreleyerek kimlik sahtekarlığı saldırılarını önemli ölçüde karmaşık hale getirir. Ağları ayrıca yetkilendirme parametrelerini ve erişim anahtarlarını kaldırarak aşırı kalabalık trafiği de atlıyor.

TLS ve HTTPS'nin yalnızca yetkilendirme sayfalarında değil, sitenin bölümlerinde de korunması iyi bir uygulamadır. Bu, şarap yetkilendirmeyi geçtikten sonra korumasız sayfalara taşındığı anda saldırganın müşterinin çerezlerini çalma şansını değiştirir.

MITM saldırılarına karşı koruma – bu, iletişim operatörünün güvenilirliğidir. Tüccar için en önemli şey para israf etmemek, internete erişim yöntemlerini kontrol etmek ve kişisel verileri aktarmak için HTTPS şifreli siteleri seçmektir. İletişim operatörlerinin, veri iletimindeki anormallikleri tespit etmek ve yanıltma saldırılarını önlemek için Derin Paket Denetimi (DPI) sistemlerini kullanmaları önerilebilir.

Devlet yetkilileri vatandaşları korumak, zarar vermek değil, onların yerine kötüleri geçirmek için bir MITM saldırısı başlatmayı planlıyor. Bireylerin ve diğer ticari trafiğin yeniden stoklanması, resmi mevzuat çerçevesinde gerçekleştirilir ve adli makamların terörle, yasa dışı uyuşturucu kaçakçılığıyla ve diğer korunan faaliyet türleriyle mücadele kararlarına uygundur. “Yasal” MITM saldırıları en temel bilgisayar korsanları için sorun teşkil etmemelidir.

Bir saldırgan, karşı taraflar arasındaki bir kanala bağlandığında, bilgileri içeren ve koruyan bir iletim protokolü alır.

Saldırı ilkesi

Saldırı, kanaldaki bir bağlantının dinlenmesiyle başlar ve kriptanalistin mesajı ele geçirmeye, mesajdan değerli bilgiler çıkarmaya ve onu harici bir kaynağa yönlendirmeye çalışmasıyla sona erer.

Diyelim ki A nesnesi B nesnesine bazı bilgiler göndermeyi planlıyor. Volodya'nın amacı, kısır veri aktarım yönteminin yapısı ve gücü ile değişmesi planlanan bilginin iktidara planlı aktarımı gerçeği hakkında bilgi sahibi olmak. Bu saldırı için Z, A nesnesine B olarak ve B nesnesine A olarak “görünür”. A Nesnesi, doğrudan bilgi içerdiğine biraz saygı göstererek onu C nesnesine zorlar. C Nesnesi, Iyu bilgisini aldıktan sonra ve faaliyetler onunla gerçekleştirilenler (örneğin, kendi amaçları doğrultusunda kopyalanan veya değiştirilenler) gücün verilerini aşıyor - B; Nesne, kendi yöntemiyle, bilginin doğrudan A'dan alındığına saygı duymaktadır.

Popo saldırısı

Ücretsiz kod wiki

Ortadaki adam saldırısı, kriptanalistin kodunu elektronik sayfalara, SQL ifadelerine ve web sayfalarına eklemesine (SQL enjeksiyonlarına, HTML/komut enjeksiyonlarına veya XSS saldırılarına izin vererek) ve ikili dosyaları değiştirerek koristuvach'a takıntılı hale gelmesine olanak tanır. Müşterinin hesabına erişimi reddetmek veya müşterinin İnternet'ten eriştiği programların davranışını değiştirmek.

Sürüm Düşürme Saldırısı

"Seviye Düşürme Saldırısı" terimi, bir kriptanalistin hala çılgınlığı yok etmeye çalışan daha az güvenli işlevlerden, protokollerden yararlanmaya çalıştığı böyle bir saldırıyı tanımlamak için kullanılır. Bu tür saldırılar SSH, IPsec ve PPTP protokolleri üzerinden gerçekleştirilebilmektedir.

Sürüm Düşürme Saldırısına karşı korunmak için, güvensiz protokoller çoğunlukla bir tarafa suçlanacak; Güvenli protokollerin geliştirilmesi için sadece teşvik ve teşvik yeterli değildir!

SSH V2 yerine SSH V1

Saldırgan, sunucu ile istemci arasında bağlantı kurulurken, sunucu ile istemci arasındaki bağlantının parametrelerini değiştirmeye çalışabilir. Blackhat Konferansı Avrupa 2003'ten elde edilen kanıtlara dayanarak, bir kriptanalist, SSH oturumu için "1.99" sürüm numarasını SSH V1 anlamına gelen "1.51" " olarak değiştirerek bir istemciyi SSH2 yerine SSH1 oturumuna ping atmaya zorlayabilir. SSH-1 protokolü, bir kriptanalistin hızla açığa çıkmasına neden olabilecek yayılmalara maruz kalabilir.

IPsec

Bu saldırı senaryosunda kriptanalist, kurbanını IPsec oturumlarının başka bir uçta (sunucuda) tespit edilemeyeceğini düşünerek kandırır. Bu, mesajların ana makinenin geri alma modunda çalıştığı bariz bir görünüme aktarılacağı gerçeğine yol açar.

PPTP

PPTP oturum parametrelerinin özelleştirilmesi aşamasında saldırgan, kurbanı daha az güvenli PAP kimlik doğrulaması olan MSCHAP V1'i (MSCHAP V2'den sürüm 1'e yükseltmek için) kullanmaya veya şifrelemeyi hiç kullanmamaya zorlayabilir.

Saldırgan, kurbanını PPTP oturumunun parametrelerini değiştirme adımını tekrarlamaya (bir Terminate-Ack paketi göndermeye), mevcut tünelden şifreyi çalmaya ve saldırıyı tekrarlamaya zorlayabilir.

Bilginin güvenilirliğinden, gizliliğinden, kullanılabilirliğinden ve bütünlüğünden ödün vermeden topluluk iletişim yöntemleri

Bu grup için iletişim yöntemlerinin en büyük genişlemesi bir sosyal ağ, halka açık bir e-posta hizmeti ve mesaj alışverişi için bir toplantı sistemidir. İletişim hizmetini sağlayan kaynağın sahibi, muhabirler arasında alınıp verilen bilgiler üzerinde daha fazla kontrole sahiptir ve kendi takdirine bağlı olarak her an gecikmeden bir saldırı gerçekleşebilir.

Son senaryoların aksine, iletişimin teknik ve teknolojik yönlerini temel alan, saldırının zihinsel boyutlara dayandığı ve kendisinin de bilgiden kaynaklanan kavramlara dayandığı, bilgi güvenliğinin göz ardı edildiği bir senaryo.

Şifreleme nasıl yatıyor?

Standart bir HTTP işlemine bakalım. Bu durumda, orijinal TCP bağlantısını kolayca iki yeni bağlantıya bölebilirsiniz: biri istemci arasında, diğeri sunucu arasında. Parçaların istemci ile sunucu arasında nadiren doğrudan bağlandığını ve çoğu durumda birkaç ara sunucu aracılığıyla bağlandığını anlamak kolaydır. Bu sunucuların herhangi birine MITM saldırısı gerçekleştirilebilir.

Ancak istemci ve sunucu, şifrelemeyi destekleyen HTTPS protokolünü kullanarak iletişim kurarsa ortadaki adam saldırısı da meydana gelebilir. Bu tür bağlantıda istekleri şifrelemek için TLS veya SSL kullanılır, bu da kanalın sniffing ve MITM saldırılarına karşı korunmasını sağlar. Saldırgan, TCP dış görünüm bağlantısı için iki bağımsız SSL oturumu oluşturabilir. İstemci, saldırganla bir SSL bağlantısı kurar ve saldırgan daha sonra sunucuyla bağlantı kurar. Bu gibi durumlarda, sertifika güvenilir bir sertifika yetkilisi tarafından imzalanmadığından ve eski tarayıcıların diğer kullanıcıları bu ilerlemeyi kolayca atladığından tarayıcı her zaman diğerlerinden önde olur. Ayrıca saldırgan, kök sertifika yetkilisi tarafından imzalanmış bir sertifika alabilir (örneğin, bu tür sertifikalar DLP için de kullanılır) ve bunu önceden oluşturmaz. Ayrıca HTTPS'ye saldırı riski de düşüktür. Dolayısıyla HTTPS protokolü sıradan kullanıcıların MITM saldırılarına karşı korunamaz. [ ] https sitelerine yapılan MITM saldırılarının bazı kısımlarını aşan bir dizi yaklaşım vardır; zocrema, sitelerden vikorist http bağlantılarına karşı koruma sağlayan HSTS, Sertifika sabitleme ve sertifikanın değiştirilmesini koruyan HTTP Genel Anahtar Sabitleme.

MITM saldırılarının belirtileri

Ortadaki adam saldırısını tespit etmek için uç trafiği analiz etmek gerekir. Örneğin SSL yoluyla bir saldırıyı tespit etmek için izlemenin aşağıdaki parametrelere ayarlanması gerekir:

  • Sunucu IP adresleri
  • Dns sunucusu
  • X.509 - sunucu sertifikası
    • Sertifikayı kendiniz mi imzaladınız?
    • Sertifika bir sertifika yetkilisi tarafından imzalanmış mı?
    • İptal belgesi nedir?
    • Yakın zamanda sertifikanızı değiştirdiniz mi?
    • Başka istemciler de aynı sertifikayı İnternetten aldı mı?

MITM saldırısının uygulanması

Aşağıdaki programlar ortadaki adam saldırılarını desteklemek, bunları tespit etmek ve sistemi sızıntı açısından test etmek için kullanılabilir.

Bölüm Ayrıca

  • Aspidistra (İngilizce), MITM saldırısının bir çeşidi olan İkinci Işık Savaşı "işgali" sırasında vikorize edilen bir İngiliz radyo yayınıdır.
  • Babington kuşatması (İngilizce) - Walsingham'ın yazışmaları incelediği saatte I. Elizabeth'e karşı bir karalama.

Diğer saldırılar

  • "Tarayıcıdaki Adam", saldırganın işlem parametrelerini anında değiştirme ve kurban için kesinlikle net bir şekilde sayfaları değiştirme yeteneğini reddettiği bir saldırı türüdür.
  • "Ortada buluşma saldırısı" - "halkın günleri" saldırısı gibi kriptografik bir saldırı, zaman ve hafıza arasında bir uzlaşmadır.
  • "Ortayı kaçırma saldırısı", imkansız diferansiyel kriptanaliz olarak adlandırılan etkili bir yöntemdir.
  • Aktarma saldırısı, MITM saldırısının bir çeşididir ve aktarılan bildirimin, bildirimin gönderildiği kişiye değil, kabul edilebilir sahibine aktarılmasına dayanır.
  • Rootkit, bir saldırganın varlığının izlerini yakalamak için tasarlanmış bir programdır.

"Aracının Saldırısı" yazısı hakkında yorum yazın

Edebiyat

Posilannya

  • www.all.net/CID/Attack/Attack74.html
  • www.nag.ru/2003/0405/0405.shtml
  • www.schneier.com/blog/archives/2006/04/rfid_cards_and.html

Ortadaki adam saldırısını karakterize eden ders

Subay, tatlı ve iyi huylu bir gülümsemeyle canavara bakarak, küçük adama hayret ederek, "Dört, dört, logement" dedi. – Les Francais sont de bons enfants. Que diable! Voyonlar! Ne nous fachons pas, mon vieux, [Apartmanlar, apartmanlar... İyi Fransızlar. Kahretsin, bu pişmez dede.] – şarabı ekledikten sonra pürüzlü ve koyun gibi Gerasim'in omzuna vurdular.
- Aca! Dites donc, ne parle donc pas francais dans cette butik? [Peki, neden burada kimse Fransızca konuşmasın ki?] - şarap ekliyor, etrafa bakıyor ve Pierre'le göz göze geliyor. Pierre kapıdan döndü.
Memur yine Gerasim'e kızdı. Gerasim'in size kulübenin yakınındaki odaları göstermesini sağlamaya karar verdik.
"Pan aptal - anlamıyor... benimki senin..." dedi Gerasim, sözlerini baş aşağı söylediği gerçeğini daha açık hale getirmeye çalışarak.
Fransız subayı gülerek ellerini Gerasim'in burnunun önüne koydu, onu anlamadığını anlamasını sağladı ve bembeyaz ayakta duran P'er ile kapıya doğru yürüdü. Onunla buluşmak için dışarı çıkmak istedi ama tam o saatte, mutfaktan çıktıktan sonra Makar Oleksiyovich elinde bir tabancayla öne doğru eğildi. Makar Oleksiyovich, deli bir adamın kurnazlığıyla Fransız'a baktı ve tabancasını kaldırarak nişan aldı.
- Gemiye!!! - Sarhoş çığlık atarak tabancanın tetiğine basmak. Fransız subayı çığlık üzerine arkasını döndü ve aynı anda Pier sarhoş adama doğru koştu. P'ier ayağa kalkıp tabancayı kaldırdığında Makar Oleksiyovich dokundu, ateş etti, tetiği çekti ve ateş etti, bu da herkesi sersemletti ve barut dumanına boğdu. Fransız koşarak kapıya doğru koştu.
Fransız dili bilgisini açıklamama niyetini unutan Pierre, tabancayı kapıp fırlattı, memurun yanına koştu ve onunla Fransızca konuştu.
- Yaralı değil misin? - dedi Vin.
- Je crois que non, - polis memuru sarınıyor, - mais je l'ai manque belle cette fois ci. yakın olduğu için...Bu kişi kim?] - dedi memur, P'ier'e sert bir şekilde bakarak.
Pierre rolünü tamamen unutarak, "Ah, gerçekten de neler olup bittiğini gördüğümü söyleyebilirim" dedi. - C'est un fou, un
Memur Makar Oleksiyovich'e gitti ve onu perde arkasına gömdü.
Makar Oleksiyovich, dudakları aralanmış, dudakları şişmeye, yürümeye, duvara yaslanmaya başladı.
Fransız, elini geri çekerek, "Eşkıya, tu me la payeras," dedi.
- Soyguncuya bunun bedelini bana ödeyeceksin. Zaferden sonra merhametli kardeşimiz, ama hastaları affetmiyoruz] - özellikle kasvetli bir ifadeyle ve büyük bir enerjik jestle şarap ekliyor.
Fransızca konuşan Pierre, memura bu sarhoş, Tanrı'yı ​​\u200b\u200bseven adamdan para almaması için yalvardı. Fransız, kasvetli bakışını değiştirmeden küçük sözler duydu ve sırıtarak P'ier'e doğru koştu. Birkaç saniye ona baktım. Güzel yüzünde trajik derecede nazik bir ifade belirdi ve elini uzattı.
- Vous maavez sauve la vie! Vous êtes Francais, [Hayatımda bana ihanet ettin. "Sen Fransızsın" dedi. Bir Fransız için bu kavram şüphe götürmez. Yalnızca bir Fransız büyük bir adalet sağlayabilir ve hayatının düzeni, Bay Ramball'ın capitaine du 13 me leger'i [13. Hafif Alayı'nın kaptanı Bay Ramball] hiç şüphesiz en büyük haktı.
Ne yazık ki, bu yeni fikirden şüphe etmeyen ve memurun yeni dönüşümüne dayanan Pierre, onu hayal kırıklığına uğratma ihtiyacına saygı duydu.
"Je suis Russe, [Ben Rus'um,''] dedi P'er aniden.
Fransız, parmağını burnunun önünde sallayıp gülerek, "Ti ti, a d'autres" dedi. - Bir yurttaşını kiralama büyüsü. Ah, bien! [Şimdi bana her şeyi anlatacaksın. Bir uyku temizleyicisine sahip olmak gerçekten güzel. Kuyu! Bu insanlarla neden uğraşalım ki?] - şarabı da ekledikten sonra tıpkı kardeşleri gibi Pierre'e karşı savaşırlar. Pierre bir Fransız değil, bir zamanlar dünyanın en önemli ismini reddetmişti ama suçlayıcı bir tavırla ve bir Fransız subayının ses tonuyla konuşarak buna yemin edemezdi. Sarhoş, Allah aşığı kişi, almayı başaramadıkları dolu tabancayı yenisine yükleyerek, ceza almadan parçalarından mahrum bırakılmasını istedi.
Fransız göğsünü dışarı çıkardı ve eliyle kraliyet işareti yaptı.
– Yaşamak zorundasın. Vous etes Français. Bir lütuf ister misin? Je vous l'acorde. Qu"on emmene cet homme, [Hayatımı çaldın. Sen bir Fransızsın. Onu Fransız Pierre'den almamı ve ondan evine yürümemi mi istiyorsun?
Avluda bulunan askerler, atışı hissederek karanlığa gittiler, beslendiler, yemek yediler ve suçluyu cezalandırmaya hazır olduklarını gösterdiler; bira memuru suvoro zupiniv ich.
– On vous requestera quand on aura besoin de vous, [Eğer seni aramaya ihtiyaç varsa] – dedi Vin. Askerler dışarı çıktı. Mutfakta bulunan görevli memurun yanına gitti.
"Kaptan, ils on de la çorba et du gigot de mouton dans la cuisine" dedi Vin. - Onayladın mı? [Kaptan elinde çorba ve yağlı kuzu etiyle mutfaktadır. Onu getirmemi emreder misin?]
- Oui, et le vin, [Yani ve şarap] - dedi kaptan.

Fransız subay ve Pierre aynı anda standa gittiler. Kaptana tekrar şarkı söyleme yükümlülüğüne saygı duyan P'ier, kendisinin bir Fransız olmadığını ve şarkıcı olmasına rağmen bir Fransız subayı olduğunu ve neredeyse bunu yapmak istediğini söylüyor. O kadar özenli, sevgi dolu, iyi huylu ve hayatının düzenine gerçekten duyarlıydı ki, Pierre onu görmeye dayanamadı ve koku gidince koridorda, ilk odada onunla oturdu. Pierre'in Fransız olmadığı yönündeki ısrarına yanıt olarak, böylesine onurlu bir unvanın nasıl görülebildiğini anlayamayan kaptan, omuzlarını silkti ve Ruslarla kesinlikle ünlü olmak istediğine göre buna izin vermeyeceğini söyledi. öyle olsun, aksi takdirde bunlar için önemsizdirler, bu yüzden sonsuza kadar ona bağlıdırlar, sanki hayatlarını kurtarmanın bedelini ödüyorlarmış gibi.
İddiaya göre, bu insan başkalarının algılarına dair küçük bir içgörüye sahipti ve P'er'in, P'er'in, belki de yeni bir şeyin ortaya çıkışı hakkında tahminde bulunabilirdi; Ancak bu insanların her şeye karşı aşılmazlığı, ben de P'era'nın üstesinden gelebilirdim.
- Francais ou Prince russe incognito, [Fransız veya Rus prensi gizli] - dedi Fransız, ona ve göğsüne, hatta Pierre'in ince beyazlığına ve elindeki yüzüğe bakarak. – Arkadaşlarla görüşüyorum. [Hayatlarınıza rehberlik edeceğim ve size dostluğu vaaz edeceğim. Fransız, resimlerini ve hizmetlerini asla unutmaz. Sana dostluğumu ileteceğim. Başka bir şey söylemiyorum.]
Bu memurun sesi, yüz ifadesi, jestleri (Fransız Sensi'nin) o kadar iyi huylu ve asaleti vardı ki, Pierre Fransız'ın alayına görünmez bir gülümsemeyle uzanmış elini sıktı.
- Capitaine Ramball du treizieme leger, Decore pour l'affaire du Sept, [- Yüzbaşı Ramball, On Üçüncü Hafif Alayı, bu bahar için Legion of Honor Şövalyesi] - kendini beğenmiş, göze çarpmayan bir gülümsemeyle şarap içmeyi önerdi; mutluluktan dudaklarını kırıştırdı ami. “Şimdi bana kiminle birlikte olduğumu nazikçe söyler misin?” Bedenindeki ilahi varlığın kesesiyle birlikte pansuman istasyonunda şükranlarımı sunma şerefine sahibim.]
Adını söyleyemediğini doğruladı ve hazırladıktan sonra adını bulmaya çalışarak neden söyleyemediğinin nedenlerini anlattı, ancak Fransız aceleyle sözünü kesti.
“Tanrı aşkına,” dedi Vin. – Nedenlerinizi anlıyorum, siz de memursunuz… memur süperieur, yine de. Vous avez porte les armas contre nous. Seni anlamıyorum, sen bir subaysın... belki bir kurmay subaysın. Bize karşı görev yaptın. Sağdaki benim değil. Sana hayat vereceğim. Bende yeterince var ve tamamen seninim. Asil misin?] - şarap ve şarap ekledikten sonra. Pierre başını salladı. Ben bir şey talep etmedim. Mösyö Pierre, dites vous... Parfait. ["Adın? Başka hiçbir şey yemiyorum. Pane Pierre, mi dedin? Mükemmel. İhtiyacım olan tek şey bu."
Fransızların yanlarında getirdiği tereyağlı koyun eti, yumurta, semaver, brülör ve Rus lyho'sundan şarap getirdiklerinde Rambal, Pierre'den saldırıya katılmasını istedi ve kendisi de açgözlülükle ve hızla, sağlıklı ve aç bir insan olarak, Evet, Shvidko güçlü dişleriyle çiğniyor, sürekli şapırdatıyor ve sıkıyor, mükemmel, exquis! [Harika, harika!] Suçlaması siyaha döndü ve terle kaplandı. P'ier acıkmıştı ve memnuniyetle yemeğe katıldı. Hademe Morel bir tencere ılık su getirdi ve üzerine bir kadeh kırmızı şarap koydu. Ayrıca test için mutfaktan şarap alarak bir kase kvas getirdi. Bu içecek zaten Fransızlar tarafından biliniyordu ve isminden çıkarıldı. Kvasa limonata de cochon (domuz limonatası) adını verdiler ve Morel mutfakta tanıdığı bu limonata de cochon'u övdü. Kaptanın şarabı varsa, onu Moskova'dan geçerken Morel'e kvas vererek ve bir bardak Bordeaux alarak elde edersiniz. Dansı boynuna kadar servis tabağına batırdı, kendisi ve Peter için şarap doldurdu. Yoğun açlık ve şarap, kaptanı daha da canlandırdı ve saat boyunca aralıksız konuşmaya devam etti.
- Oui, mi cher monsieur Pierre, beyler, beyler, beyler, beyler, gençler, gençler, gençler, gençler, gençler. En voila une (yan tarafı işaret ederek) a Wagram et de deux a Smolensk, - yandaki yara izini işaret ederek. - Et cette jambe, comme vous voyez, qui ne veut pas walker. C'est a la grande bataille du 7 a la Moskowa que j'ai recu ca. Sacre dieu, etait beau. Il fallait voir ca, bir tufanı başlatıyorum. Bir kaba ricada bulunacaksınız; Vous pouvez vous en vanter, nom d'un peit bonhomme. [Öyleyse sevgili Bay Pierre, söylediklerim hakkında bana yalan söyleyenler için sana güzel bir mum yakacağıma söz veriyorum. Benim için lütfen bedenimdeki sessiz çuvalları iç. Bir eksen Wagram'ın yakınında, diğeri Smolensk'in yakınında. Ve yıkılmak istemediğin için bacağını sallıyorsun. Bu, Moskova yakınlarındaki 7. büyük savaş sırasındaydı. HAKKINDA! Harikaydı! Gerekli bulo bachiti, sho tse buv sel vognyu. Bize robota biraz saygı gösterdin, bununla övünebilirsin. Ve Tanrım, bu kozir ne olursa olsun (haçı işaret ederek), yeniden başlamaya hazırdım. Skoda sanki onu umursamıyormuş gibi sessiz.]
- J "evet, oradaydım" dedi P'yer.
- Ah, vahşet! Fransız, "Eh bien, tant mieux" dedi. - Vous etes de ennemis, tout de meme. La grande redoute a ete azim, nom d'une pipe. Et vous l'avez fait vinç ödemesi yapan kişi. J'y suis alle trois fois, tel. bana voyez diyorsun. Vos el bombaları ve süper kahramanlar, tonnerre de Dieu. Je les ai vu altı gün boyunca çaldılar ve yürüyüş bir revüye geldi. Les güzel adamlar! - dedi gülerek ve Khvilina Movchanka'yı yedi. – kıkırdayarak gözlerini kırpıştırdı, – avec les belles, voila les Francais, Mösyö Pierre, n'est ce pas? [Bah, gerçekten mi? Tim daha iyi. Sizler cesur düşmanlarsınız, kendinizi tanımanız gerekiyor. Büyük tabyaya aferin, kahretsin. Ve bize çok ağır bedeller ödettiler. Bana söylediğin gibi üç kez oradayım. Üç kez harmatlara çıktık, üç kez kart askerleri gibi transfer edildik. El bombalarınız Tanrı adına birer mucizeydi. Sıralarının altı kez nasıl durduğunu ve geçit törenine nasıl girdiklerini gördüm. Mükemmel insanlar! Sağdaki Napoli kralımız elinde bir köpek tutuyor ve ona bağırıyor: Bravo! - Ha ha, o zaman görüyorsun ki kardeşimiz asker! - Tim daha güzel, Tim daha güzel Bay Pierre. Savaşlarda berbattır, güzelliklere aşıktır, Fransız ekseni Bay Pierre. Chi bu doğru değil mi?]
Böyle bir aşamaya kadar kaptan saf ve iyi huylu, neşeli, sağlıklı ve kendinden memnundur, öyle ki Pierre gözünü kırpmadan ona neşeyle hayret eder. Tabii ki, galant kelimesi kaptana Moskova kampı hakkında bir fikir verdi.

MTProto, büyük dosyaların (örneğin, 1 GB'a kadar fotoğraflar, videolar ve belgeler) tesliminde güvenilirlik ve hız elde etmenin orijinal yöntemidir. Bu belge, sistemimizin ayrıntılarını açıklığa kavuşturmayı ve ilk bakışta anlaşılması önemli olan unsurlara göz atmayı amaçlamaktadır.

Protokolün ayrıntılı dokümantasyonu bu sayfada mevcuttur. Yemeğiniz varsa - yazın heyecan.

Not: MTProto aracılığıyla şifrelenen cilt bilgileri, aşağıdaki sorunlar için güvenilir bir sistem oluşturmak amacıyla her zaman şifre çözme sırasında doğrulanacak verileri içerecektir:

  • oturum tanımlayıcı – oturum kimliği;
  • doğum günü kutlaması – mesaj uzunluğu;

Not 2: Shodo vikoristannya'nın ek yorumlarını izleyin, değiştirilmişşemalar.

Neden vikorist X'i [seçeneğiniz] kullanmıyorsunuz?

Bu arada, aynı kriptografik hedeflere ulaşmanın başka yolları da olduğundan, bu çözümün diğer departmanımızda hem güvenilir hem de başarılı olduğuna kesinlikle saygı duyuyoruz - korumasız mesajlaşma türü dağıtım ve istikrara göre üstünlük.

Neden klasik kriptoalgoritmalara güveniyorsunuz?

Çiftin üretim kapasitesinin ve hesaplama çabasının nadiren dayanmaya başladığı o günlerde oluşturulan iyi bilinen algoritmaların daha iyi anlaşılmasına saygı duyuyoruz. Bu algoritmaların kendileri, mobil cihazlara yönelik eklentilerin mevcut gelişimi üzerinde önemli bir etkiye sahiptir ve yazarlarını para kaybetme olasılığıyla tehdit etmektedir. Bu tür algoritmaların zayıf yönleri de iyi biliniyor ve onlarca yıldır suçlular tarafından istismar ediliyor. Bu tür uygulamalarda bu algoritmaların, saygı duyduğumuz gibi, saldırıyı başarısızlıktan önce yönlendirmesini sağladığına inanıyoruz. Tim, sistemimizi daha da iyileştirmek için geri dönüşe dair herhangi bir kanıt (bu tür arızalar daha önce hiç yaşanmamıştı) hakkında bilgi sahibi olmaktan memnuniyet duyarız.

Güvenlik prosedürleri konusunda uzmanım ve protokolünüzün güvenli olmadığına saygı duyuyorum.

Yarışmamıza katılabilirsiniz: Pavlo Durov, MTProto'yu hackleyen ilk kişiye 200.000 $ Bitcoin bağışlıyor. Karışıklık ve Yarışma SSS'sini okuyabilirsiniz. Başka saygılarınız da olduğuna göre onları da aramızda görmekten mutluluk duyarız [e-posta korumalı].

Saldırılara karşı savunma

Bilinen Düz Metin Saldırıları

Temel olarak, açık metne dayalı bir saldırı, saldırganın metnin rahatsız edici bir versiyonuna sahip olduğu bir tür kriptanaliz saldırısıdır: şifrelenmiştir ve görünmez. MTProto AES IGE bu tür saldırılara karşı dayanıklıdır. Ayrıca MTProto'daki şifrelenmemiş metin her zaman sunucu adı ve oturum kimliğiyle değiştirilecektir.

Uyarlanabilir olarak seçilen gizli metne dayalı saldırı

Bu nedenle, uyarlanabilir şekilde seçilmiş bir şifreli metne dayalı bir saldırı, kriptoanalizdeki bir saldırı türüdür; bu, bir kriptanalistin şifreli metni seçip karşılık gelen şifreli metni çıkarabileceği anlamına gelir. MTProto, bu tür saldırılara karşı güvenli olan IGE modunda AES kullanır. Görünüşe göre, IGE blok bazında uyarlanabilir saldırılara karşı bağışık değildir, ancak MTProto bunu aşağıda açıklanan şekilde düzeltir. Şifrelenmesi gereken açık metinle ilgili dış görünüm bilgileri, şifre çözme sırasında doğrulanan verileri içerir:

  • sunucu tuzu (64-Bit);
  • mesaj sıra numarası;
  • bildirim saati – zamanı.

Ayrıca gizli metni değiştirmek için doğru AES anahtarını ve auth_key'in altında bulunan başlatma vektörünü de kullanmanız gerekecektir. Bu, MTProto'yu uyarlanabilir şekilde seçilen açık metne dayalı saldırılara karşı dayanıklı hale getirir.

Seçilen şifreli metne dayalı saldırılar

Buna göre, seçilmiş bir şifreli metne dayalı bir saldırı, bir kriptanalistin şifreli metni seçerek ve bilinmeyen bir anahtar kullanarak şifre çözme işlemini türeterek şifre hakkında bilgi topladığı bir kriptografik saldırıdır. Bu tarz bir saldırı ile saldırgan bilinen bir veya birkaç şifreli metni sisteme girerek temizlenen metinleri kaldırabilmektedir. Saldırgan bu bilgilerle şifre çözme anahtarını yenilemeyi deneyebilir. MTProto ile her mesajın şifresi çözüldüğünde, şifresi çözülen verinin msg_key'inin SHA-1'e geçerliliğini kontrol eder. Açık metin (şifresi çözülmüş veriler) ayrıca bildirim tarihi, seri numarası ve sunucu tuzu hakkında bilgiler içerir. Bu, seçilen şifreli metnin güvenliğine dayalı saldırılara dayanmaktadır.

Tekrar saldırıları

Tekrarlanan saldırılar imkansızdır; kapalı metin içeren dış görünüm bildiriminin parçaları, benzersiz bildirim tanımlayıcısı ve seri numarası sunucudan alınmalıdır.

Ortadaki Adam (MitM) saldırısı

Telegram'ın iki şifreleme modu vardır: istemci-sunucu şifrelemesine karşı koruma sağlayan birincil sohbetler ve uçtan uca şifrelemeye ve ortadaki adam saldırılarına karşı koruma sağlayan gizli sohbetler. İstemci ile sunucu arasındaki veri aktarımı, Telegram istemcisinin gerektirdiği özel RSA anahtarına sahip bir algoritma yerine Diffie-Hellman protokolü kullanılarak anahtarlar üretilerek benzer saldırılara karşı korunmaktadır. Bu nedenle casus yazılım istemcileri sunucu yazılımına güvendiğinden, aralarındaki gizli sohbetler sunucu tarafından ortadaki adam saldırılarına karşı korunur. Özellikle olanlar için Olumsuz sunucuya güvenir, ayrıca gizli kodlar da güncellenir. Tuşlar gösterildiği gibi görüntülenir. Anahtarlar görselleştirildikten sonra oyuncular "ortadaki adam" saldırısının etkilenmemesi için geçiş yapabilirler.

Şifreleme

IGE için vikorist misiniz? O kötü biri!

Yani IGE kullanıyoruz, ancak uygulamamızda onunla her şey mükemmel. Sistemimizin diğer unsurlarıyla birlikte IGE konusunda muzaffer olamamamız, kötü IGE'nin kör olmasını engellemeye çalışan MAC ile aynı şeydir. Şifreli Metin Blok Zincirleme (CBC) modunun bir uzantısı olan IGE, blok bazında uyarlanabilir saldırılara karşı hassastır. Ancak uyarlanabilir bir saldırı, yalnızca aynı anahtarın birçok raporda vikorize edilmesi durumunda bir tehdittir (durum böyle değildir).

MTProto'da uyarlamalı saldırılar teorik olarak imkansızdır, çünkü kalan mesajların şifresini çözmek için, belirtilen anahtar yerinde saklandığı sürece ilk önce kalan mesajların yazılması gerekebilir. Uyarlanabilir olmayan CPA saldırılarına gelince, IGE hırsızlıkları CBC'nin yanı sıra bunları da içerir.

“Ortadaki adam” saldırısı (MitM saldırısı), kriptografide bir terim olup, saldırganın muhabirlerin alışverişinde bulunduğu bilgileri okuyup kendi isteğiyle değiştirmesi anlamına gelen ve onun varlığını tahmin edemediğim bir durum anlamına gelmektedir. kanalda.

Karşı taraflar arasındaki bir kanala bağlanan bir saldırganın, iletim protokolünü aktif olarak aktardığı, bilgiyi açığa çıkardığı, tehlikeye attığı ve hırsızlığa maruz kaldığı bir iletişim kanalının tehlikeye atılması yöntemi.

Saldırı prensibi:

Diyelim ki "A" nesnesi "B" nesnesine bazı bilgiler göndermeyi planlıyor. Nesne "C", seçilen veri aktarım yönteminin yapısını ve gücünü ve ayrıca "C" nin aktarmayı planladığı bilginin güce planlı aktarımı gerçeğini bilir.

Bu saldırıda “C”, “A” nesnesine “B”, “B” nesnesine ise “A” olarak “görünür”. “A” nesnesi “U”ya doğrudan bilgi sağladığına göre onu “Z” nesnesine gönderir.

Bilgiyi ve ondan alınan eylemleri (örneğin, kendi amaçları için kopyalanan veya değiştirilen) yakalayan "C" nesnesi, "B" gücünün verilerini aştı; “B” nesnesi ise bilginin doğrudan kendisinden “A”ya alındığına saygı duyar.

MitM-saldırı poposu:

Diyelim ki Alice'in mali sorunları var ve vikoryst'in toplantı bilgileri alışverişi programı, John'dan harika bilgilerle birlikte bir miktar kuruş istemeye karar verdi:
Alisa: John, merhaba!
Alisa: Şifreleme anahtarını düzelt lütfen, küçük piç!
John: Vitannya! Bir saniye ayırın!

Ale, bu saatte trafiği bir sniffer yardımıyla analiz eden Bay-X, bu bildirimi fark etti ve "şifreleme anahtarı" kelimeleri yüksek sesle çığlık attı. Bu tür bildirimleri inceleyerek bunları ihtiyacınız olan verilerle değiştirmek istiyorsanız ve bu tür bildirimleri reddediyorsanız:
John: Anahtar eksenim: 1111_D

John'un anahtarını kendi anahtarınızla değiştirip Alice'e bir mesaj göndererek:
John: Eksen, anahtarım: 6666_M

Alice, hiçbir şeyden şüphelenmiyorlar ve bunun John'un anahtarı, Vikorist'in gizli anahtarı olduğunu düşünüyorlar. 6666_M, John'a şifreli mesajlar gönderir:
Alisa: John, sorunlarım var ve gerçekten paraya ihtiyacım var, lütfen 300$'ı şu hesabıma aktar: Z12345. Dyakuyu. not: Anahtarım: 2222_A

Mesajı alan Bay-X, aynı anahtarı kullanarak şifreyi çözer, okur ve memnuniyetle klasörün numarasını ve Alice'in şifreleme anahtarını kendi şifresiyle değiştirir, anahtarla mesajı şifreler. 1111_D ve John'a bir mesaj gönderir:
Alisa: John, sorunlarım var ve paraya ihtiyacım var, lütfen 300$'ı şu hesabıma aktar: Z67890. Dyakuyu. not: Anahtarım: 6666_A

John, mesajı reddettikten sonra farklı bir anahtar kullanarak mesajın şifresini çözer 1111_D ve tereddüt etmeden paraları banka hesabına aktaracağım Z67890...

Ve bu şekilde, Bay X vikoristovuyu 300 dolar kazanarak "ortadaki adama" saldırır, ancak Alice şimdi paraları almadığını açıklamak zorunda kalacak... Ya John? John, Alice'e onları kendisinin gönderdiğini bildirmekle sorumludur...

Uygulama:

Benzer bir saldırı türü, gizlice dinlemeye yönelik çeşitli yazılım ürünlerinde belgelenmiştir; örneğin:
NetStumbler- drone içermeyen anket hakkında birçok yararlı veri toplamanıza ve çalışmasıyla ilgili çeşitli sorunları çözmenize olanak tanıyan bir program. NetStumbler, ağın yarıçapını belirlemenize olanak tanır ve uzak konumlardaki iletişim için anteni doğru şekilde hizalamanıza yardımcı olur. Tanımlanan her erişim noktası için MAC adresini, sinyal-gürültü oranını, hizmet adını ve güvenlik düzeyini belirleyebilirsiniz. Trafik şifrelenmemişse programın kimliği yetkisiz bağlantıları gösterecektir.

koklamak- analiz için mevcut (örneğin, anahtarlanmış sınırlarda) toplanacak verileri (şifreler, e-posta adresleri, dosyalar vb.) aramak için ağın pasif olarak izlenmesini sağlayan, sürekli denetim ve penetrasyon olasılığının kontrol edilmesi için bir dizi programdır ) ve ayrıca küçük bir PKI'nın perde arkasında bir SSH ve HTTPS oturumunu ele geçirmek için MITM saldırıları düzenleme olasılığı.

Kabil ve Habil- Windows ailesindeki işletim sistemlerine ait kayıp şifreleri kurtarmanıza olanak tanıyan ücretsiz bir program. Bir dizi güncelleme modu mevcuttur: kaba kuvvet, sözlük eşleştirme, yıldızlarla alınan şifrelere bakma vb. Ayrıca, bilgi paketlerinin elden geçirilmesi ve bunların daha fazla analiz edilmesi, yol boyunca yapılan konuşmaların kaydedilmesi, önbellek analizi ve diğerleri yoluyla şifreyi tespit etmek için seçenekler de vardır.

Ettercap- birden fazla protokolün aktif ve pasif analizinin yanı sıra verilerden olası veri "tedarikini" ve bu bağlantının senkronizasyonunu bozmadan "anında" filtrelemeyi destekleyen, yerel Ethernet sınırları için bir algılayıcı, paket algılayıcı ve kayıt şirketidir. Program, SSH1, HTTPS ve diğer şifrelenmiş protokolleri engellemenize ve diğer protokollerin şifrelerini çözmenize olanak tanır: TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, NAPSTER, IRC, RIP , BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, YARIM ÖMÜR, QUAKE 3, MSN, YMSG.

KARMA– 802.11 Prob İsteği çerçevelerini pasif olarak dinleyerek müşterileri ve onların üstlerini/güven önlemlerini tanımlamanıza olanak tanıyan drone içermeyen bir algılayıcı da dahil olmak üzere, drone içermeyen istemcilerin güvenliğini değerlendirmeye yönelik bir dizi yardımcı program. Daha sonra, elektrikli ağlardan biri için bağlantıların otomatik olarak yapılabileceği bir erişim noktası oluşturulabilir. Kişisel verileri çalmak veya ana bilgisayardaki istemci sızıntılarından yararlanmak için son derece gelişmiş hizmetlerden yararlanılabilir.

Hava Jakı- WiFi hackleme uzmanlarının görüşüne göre, çeşitli 802.11 çerçeveleri oluşturmak için en iyi araç olan bir dizi program. AirJack, alınan ESSID'yi tanımlamak, MAC parçalanmasıyla bir oturuma eklenen çerçeve çerçevelerini tanımlamak, MitM saldırılarını ve değişikliklerini gerçekleştirmek için tasarlanmış bir dizi yardımcı program içerir.

Protidia:

Bu tür saldırıları önlemek için “A” ve “B” abonelerinin genel şifreleme anahtarlarının dijital imzalarını ek bir güvenilir kanal üzerinden birbirlerine aktarmaları yeterlidir. Daha sonra şifreleme oturumlarında aynı anahtar imzaları ile verilerin şifrelenmesinde hangi anahtarın kullanıldığı ve anahtarların değiştirilip değiştirilmediğinin tespiti mümkün olacaktır.

Bir saldırgan, karşı taraflar arasındaki bir kanala bağlandığında, bilgileri içeren ve koruyan bir iletim protokolü alır.

Ansiklopedik YouTube

    1 / 3

    ✪ #4 NASIL HACKER OLUNUR? "Arabulucunun Saldırısı"! |A'dan Z'ye HAKING|

    ✪ iOS'ta MiTM saldırısı. Teknoloji ve miras

    ✪ Kripto Para Piyasasındaki Hacker Saldırıları ve Bozuk Borsaların Bitcoin Kronolojisi (2012 - 2018)

    Alt yazı

Saldırı ilkesi

Saldırı, kanaldaki bir bağlantının dinlenmesiyle başlar ve kriptanalistin mesajı ele geçirmeye, mesajdan değerli bilgiler çıkarmaya ve onu harici bir kaynağa yönlendirmeye çalışmasıyla sona erer.

Diyelim ki A nesnesi B nesnesine bazı bilgiler göndermeyi planlıyor. Volodya'nın amacı, kısır veri aktarım yönteminin yapısı ve gücü ile değişmesi planlanan bilginin iktidara planlı aktarımı gerçeği hakkında bilgi sahibi olmak. Bu saldırı için Z, A nesnesine B olarak ve B nesnesine A olarak “görünür”. A Nesnesi, doğrudan bilgi içerdiğine biraz saygı göstererek onu C nesnesine zorlar. C Nesnesi, Iyu bilgisini aldıktan sonra ve faaliyetler onunla gerçekleştirilenler (örneğin, kendi amaçları doğrultusunda kopyalanan veya değiştirilenler) gücün verilerini aşıyor - B; Nesne, kendi yöntemiyle, bilginin doğrudan A'dan alındığına saygı duymaktadır.

Popo saldırısı

Ücretsiz kod wiki

Ortadaki adam saldırısı, kriptanalistin kodunu elektronik sayfalara, SQL virüslerine ve web sayfalarına eklemesine (SQL enjeksiyonlarına, HTML/komut enjeksiyonlarına veya XSS saldırılarına izin verir) ve ikili dosyaları değiştirmesine olanak tanır. Koristuvach'a neden ilgi duyuyorsunuz? ? , müşterinin bulut kaydına erişimini reddetmek veya müşterinin İnternet'ten eriştiği programların davranışını değiştirmek.

Sürüm Düşürme Saldırısı

"Seviye Düşürme Saldırısı" terimi, bir kriptanalistin hala çılgınlığı yok etmeye çalışan daha az güvenli işlevlerden, protokollerden yararlanmaya çalıştığı böyle bir saldırıyı tanımlamak için kullanılır. Bu tür saldırılar SSH, IPsec ve PPTP protokolleri üzerinden gerçekleştirilebilmektedir.

Sürüm Düşürme Saldırısına karşı korunmak için, güvensiz protokoller çoğunlukla bir tarafa suçlanacak; Güvenli protokollerin geliştirilmesi için sadece teşvik ve teşvik yeterli değildir!

SSH V2 yerine SSH V1

Saldırgan, sunucu ile istemci arasında bağlantı kurulurken, sunucu ile istemci arasındaki bağlantının parametrelerini değiştirmeye çalışabilir. Blackhat Konferansı Avrupa 2003'te toplanan kanıtlara dayanarak, bir kriptanalist, bir SSH oturumu için "1.99" sürüm numarasını "1.51" olarak değiştirerek bir istemcinin SSH2 yerine bir SSH1 oturumu yazdırmasını "sağlayabilir". SSH V1 ne anlama gelir? SSH-1 protokolü, bir kriptanalistin hızla açığa çıkmasına neden olabilecek yayılmalara maruz kalabilir.

IPsec

Bu saldırı senaryosunda kriptanalist, kurbanını IPsec oturumunun başka bir uçta (sunucu) başlayamayacağını düşünerek kandırır. Bu, mesajların ana makinenin geri alma modunda çalıştığı bariz bir görünüme aktarılacağı gerçeğine yol açar.

PPTP

PPTP oturum parametrelerinin özelleştirilmesi aşamasında saldırgan, kurbanı daha az güvenli PAP kimlik doğrulaması olan MSCHAP V1'i (MSCHAP V2'den sürüm 1'e yükseltmek için) kullanmaya veya şifrelemeyi hiç kullanmamaya zorlayabilir.

Saldırgan, kurbanını PPTP oturumunun parametrelerini değiştirme adımını tekrarlamaya (bir Terminate-Ack paketi göndermeye), mevcut tünelden şifreyi çalmaya ve saldırıyı tekrarlamaya zorlayabilir.

Bilginin güvenilirliğinden, gizliliğinden, kullanılabilirliğinden ve bütünlüğünden ödün vermeden topluluk iletişim yöntemleri

Bu grup için iletişim yöntemlerinin en büyük genişlemesi bir sosyal ağ, halka açık bir e-posta hizmeti ve mesaj alışverişi için bir toplantı sistemidir. İletişim hizmetini sağlayan kaynağın sahibi, muhabirler arasında alınıp verilen bilgiler üzerinde daha fazla kontrole sahiptir ve kendi takdirine bağlı olarak her an gecikmeden bir saldırı gerçekleşebilir.

Son senaryoların aksine, iletişimin teknik ve teknolojik yönlerini temel alan, saldırının zihinsel boyutlara dayandığı ve kendisinin de bilgiden kaynaklanan kavramlara dayandığı, bilgi güvenliğinin göz ardı edildiği bir senaryo.

Şifreleme nasıl yatıyor?

Standart bir HTTP işlemine bakalım. Bu durumda, orijinal TCP bağlantısını kolayca iki yeni bağlantıya bölebilirsiniz: biri istemci arasında, diğeri sunucu arasında. Parçaların istemci ile sunucu arasında nadiren doğrudan bağlandığını ve çoğu durumda birkaç ara sunucu aracılığıyla bağlandığını anlamak kolaydır. Bu sunucuların herhangi birine MITM saldırısı gerçekleştirilebilir.

Ancak istemci ve sunucu, şifrelemeyi destekleyen HTTPS protokolünü kullanarak iletişim kurarsa ortadaki adam saldırısı da meydana gelebilir. Bu tür bağlantıda istekleri şifrelemek için TLS veya SSL kullanılır, bu da kanalın sniffing ve MITM saldırılarına karşı korunmasını sağlar. Saldırgan, TCP dış görünüm bağlantısı için iki bağımsız SSL oturumu oluşturabilir. İstemci, saldırganla bir SSL bağlantısı kurar ve bu daha sonra sunucuyla bir bağlantı oluşturur. Bu gibi durumlarda, sertifika güvenilir bir sertifika yetkilisi tarafından imzalanmadığından ve eski tarayıcıların diğer kullanıcıları bu ilerlemeyi kolayca atladığından tarayıcı her zaman diğerlerinden önde olur. Bundan önce saldırganın kök sertifika yetkilisi tarafından imzalanmış bir sertifikası olabilir (örneğin, bu tür sertifikalar bazen DLP için kullanılır) ve bunu önceden oluşturmaz. Ayrıca HTTPS'ye saldırı riski de düşüktür. Dolayısıyla HTTPS protokolü sıradan kullanıcıların MITM saldırılarına karşı korunamaz. [ ] https sitelerine yapılan MITM saldırılarının bazı kısımlarının üstesinden gelen bir dizi yaklaşım vardır; Zokrema, sitelerden vikorist http bağlantısına karşı koruma sağlayan HSTS, Sertifika sabitleme ve sertifika değiştirmeyi koruyan HTTP-Public-Key-Pinning.

MITM saldırılarının belirtileri

Ortadaki adam saldırısını tespit etmek için uç trafiği analiz etmek gerekir. Örneğin SSL yoluyla bir saldırıyı tespit etmek için izlemenin aşağıdaki parametrelere ayarlanması gerekir:

  • Sunucu IP adresleri
  • Dns sunucusu
  • X.509 - sunucu sertifikası
    • Sertifikayı kendiniz mi imzaladınız?
    • Sertifika bir sertifika yetkilisi tarafından imzalanmış mı?
    • İptal belgesi nedir?
    • Yakın zamanda sertifikanızı değiştirdiniz mi?
    • Başka istemciler de aynı sertifikayı İnternetten aldı mı?

MITM saldırısının uygulanması

Aşağıdaki programlar ortadaki adam saldırılarını desteklemek, bunları tespit etmek ve sistemi sızıntı açısından test etmek için kullanılabilir.

Bölüm Ayrıca

  • Aspidistra (İngilizce) - MITM saldırısının bir çeşidi olan İkinci Işık Savaşı "işgali" sırasında vikorize edilen bir İngiliz radyo yayını.
  • Babington'ın protestosu (İngilizce) - Walsingham'ın yazışmalardan geçtiği Elizabeth I'e karşı bir protesto.

Diğer saldırılar

  • "Tarayıcıdaki Adam", saldırganın işlem parametrelerini anında değiştirme ve kurban için kesinlikle net bir şekilde sayfaları değiştirme yeteneğini reddettiği bir saldırı türüdür.
  • “Ortada Buluşma Saldırısı” tıpkı Günün Günü saldırısı gibi zaman ve hafıza arasında bir uzlaşmayı temsil eden kriptografik bir saldırıdır.
  • "Ortada ıskalayan saldırı", sözde imkansız diferansiyel kriptanalizin etkili bir yöntemidir.
  • Aktarma saldırısı, MITM saldırısının bir çeşididir ve çalınan bir mesajın, mesajın gönderildiği kişiden ziyade kabul edilebilir bir derebeye aktarılmasına dayanır.