web-dev-qa-db-fra.com

Empêcher un homme d'usurpation à l'attaque moyenne?

J'étais humour avec ma routine habituelle d'écouter de vieilles vidéos defcon essayant de comprendre certaines des bases de ce qui se passe dans le monde de la sécurité informatique, lorsque je suis tombé sur un homme expliquant dans les attaques moyens.

Donc, je dois penser. Eh bien, que pourriez-vous vraiment faire avec ça? Ensuite, j'ai pensé à un homme étrange à l'attaque du milieu que je me demande, si cela fonctionnerait.

Nous connaissons donc tous les routeurs de paquets directs sur le chemin de leur chemin vers où ils vont. C'est bien et dandy. Pourtant, que si vous configurez quelque chose d'un peu plus mauvais. Lorsqu'un paquet vient de votre chemin (de la destination est l'une des listes de sites pré-compilées), que si je prétendrais être cette destination? Et si vous dites "oui je suis paypal.com! Permet de faire une connexion sécurisée!". Ensuite, vous faites une connexion sécurisée avec celle-ci Thingy. Après cela, vous pouvez effectuer une connexion sécurisée avec PayPal et faire tout ce que l'utilisateur fait, mais vous attrapez toutes les informations que vous souhaitez (c'est-à-dire combien de smiley sont des visages qui envoient à leur frère Steve).

Le seul problème que je peux penser à courir en fonction est, si le paquet décide de prendre un chemin différent. Je ne suis pas sûr de cela, mais vous pourrez peut-être dire à l'autre système que vous changez bla bla bla, il devrait donc se connecter à votre réel bla bla bla.

Y a-t-il quelque chose pour empêcher cela? Je ne peux penser à rien, et l'idée de personnes pouvant faire cela est légèrement effrayante ...

12
Griffin Nowak

Un routeur se méfonçant et essayant d'agir en tant que faux serveur en ce qui concerne le client et un faux client en ce qui concerne le serveur VRAI, transférer des données dans les deux sens, est la définition exacte de A homme in-the- attaque moyenne . Outre les routeurs (qui agissent au niveau de la propriété intellectuelle), les méthodes pratiques classiques pour MITM comprennent:

(Cette liste n'est en aucun cas exhaustive.)

Pour vaincre ces attaques, nous utilisons authentification du serveur qui, dans le cas des sites Web SSL (comme https://www.Paypal.com) utilise Certificats X.509 . Lorsque le client (un navigateur Web) se connecte au serveur PayPal, il nécessite explicitement une "connexion sécurisée" (car l'URL commence par https://, ne pas http://) et rejetera le serveur à moins que le serveur utilise un certificat qui:

  1. est émis par l'une des coordonnées racine que le navigateur fiducies A priori (le verisign/confié/Thawte/quoi que ce soit inclus par le vendeur du navigateur), et:
  2. contient le nom du serveur attendu dedans (www.Paypal.com, comme spécifié dans l'URL).

Sur décalage, le navigateur mettra en garde l'utilisateur de manière spectaculaire. Le MITM ne réussira que si l'une des goofs de Ca Goofs (c'est-à-dire que l'AC émet un certificat contenant www.Paypal.com à quelqu'un qui n'est pas du tout le propriétaire de la Paypal.com domain), ou l'utilisateur Goofs UP (en utilisant une URL qui dit www.Paypal.com.evilhacker.com, ou en ne payant pas l'attention à l'avertissement effrayant affiché par son navigateur), ou la machine utilisateur est déjà compromise (par exemple à travers certains logiciels malveillants qui ont installé une racine rogue ca).

En règle générale , SSL a été conçu de manière à ce que la sécurité soit maintenue indépendamment des mécanismes de transport. SSL Security ne s'appuie pas sur les routeurs se comporter "honnêtement". SSL suppose que les routeurs sont tous hostiles.

16
Tom Leek