2010-05-27 5 views
7

कितनी बार (और/या परिष्कृत) मानव-इन-द-बीच हमले होते हैं?मैन-इन-द-मध्य हमलों द्वारा उत्पन्न धमकी

बारे

क्रिप्टोग्राफी में, मैन-इन-मध्यम हमले (अक्सर संक्षिप्त MITM), या बाल्टी-ब्रिगेड का दौरा, या कभी कभी जानूस का दौरा, सक्रिय छिपकर बातें सुनने का एक रूप है, जिसमें हमलावर पीड़ितों के साथ स्वतंत्र संबंध बनाता है और उनके बीच संदेश रिले करता है, जिससे उन्हें विश्वास होता है कि वे एक दूसरे से सीधे एक निजी कनेक्शन पर बात कर रहे हैं, जब वास्तव में पूरी बातचीत हमलावर द्वारा नियंत्रित की जाती है। हमलावर दो पीड़ितों के बीच जाने वाले सभी संदेशों को अवरुद्ध करने और नए लोगों को इंजेक्ट करने में सक्षम होना चाहिए, जो कई परिस्थितियों में सीधा है (उदाहरण के लिए, एक अनएन्क्रिप्टेड वाई-फाई वायरलेस एक्सेस पॉइंट की रिसेप्शन रेंज के भीतर एक हमलावर, खुद को एक आदमी के रूप में सम्मिलित कर सकता है -बीच में)।

http://en.wikipedia.org/wiki/Man-in-the-middle_attack

कारण मैं पूछ कोशिश करते हैं और गेज कि क्या यह सामग्री मैं उपयोगकर्ता के लिए या क्या यह बस आगे बढ़ो और भेजने के लिए सुरक्षित है भेज रहा की महत्वपूर्ण वर्गों को एन्क्रिप्ट करने का जोड़ा भूमि के ऊपर के लायक है करने के लिए है यह अनएन्क्रिप्टेड है।

नोट: मुझे पता है कि यह सख्ती से एक "प्रोग्रामिंग" प्रश्न नहीं है क्योंकि कोई कोड समाधान नहीं है, हालांकि यह कोडिंग निर्णय को प्रभावित करता है और कोडिंग-आधारित है, इसलिए यह अभी भी उचित लगता है।

+0

आपके प्रश्न का एक प्रासंगिक विचार यह होगा: एक दी गई सुरक्षा प्रणाली विफल हो जाती है जब (माना जाता है) लाभ को समाप्त करने से लाभ होता है ऐसा करने के लिए लागत और प्रयास। –

उत्तर

9

यह डेटा पढ़ने के लिए एमआईटीएम हमला नहीं करता है जो बिल्कुल एन्क्रिप्ट नहीं किया गया है। एक एमआईटीएम हमले का उपयोग हमलावर को डेटा पढ़ने के लिए किया जाता है ताकि एन्क्रिप्ट किया गया हो।

संपादित करें: MITM हमलों के संबंध में प्रासंगिक सवाल नहीं चुनें कि आप एन्क्रिप्शन क्या करना चाहिए है। यह है कि जब आप एन्क्रिप्टेड कनेक्शन सेट करते हैं तो आपको कुछ प्रकार के प्रमाणीकरण (यानी, दूरस्थ पार्टी की पहचान सत्यापित करना) करना चाहिए।

कोई एन्क्रिप्शन के साथ, एक "स्नूपर" बस आपके डेटा को देखता है जैसा कि यह जाता है, और वास्तव में वहां क्या देखता है। जब आप एन्क्रिप्शन करते हैं तो एक एमआईटीएम हमला लागू होता है, लेकिन यह सत्यापित न करें कि आप एन्क्रिप्टेड डेटा से पर कौन भेज रहे हैं। इस मामले में, हमलावर वार्तालाप के बीच में खुद को सम्मिलित करता है - आप हमलावर से जुड़ते हैं, और उसे एन्क्रिप्टेड डेटा भेजते हैं। वह उस व्यक्ति से जुड़ता है जिसका आप बात करना चाहते हैं, और आप दोनों के लिए एक एन्क्रिप्टेड कनेक्शन बनाता है।फिर, जब आप अपना डेटा भेजते हैं, तो उसे प्राप्त होता है, इसे आपकी कुंजी से डिक्रिप्ट करता है, इसे लक्ष्य की कुंजी के साथ फिर से एन्क्रिप्ट करता है, और इसे लक्ष्य पर भेजता है। इसी तरह, कोई भी लौटाया गया डेटा वह लक्ष्य की कुंजी के साथ डिक्रिप्ट करता है, और आपके साथ फिर से एन्क्रिप्ट करता है।

इस तरह, यह आपके और लक्ष्य दोनों को लगता है जैसे संचार सामान्य रूप से चल रहा है - लेकिन हमलावर आपके द्वारा भेजी गई सभी चीज़ों को पढ़ सकता है। यदि आप डेटा को एन्क्रिप्ट नहीं करते हैं, हालांकि, इनमें से कोई भी आवश्यक नहीं है - चूंकि आप सादा पाठ भेज रहे हैं, हमलावर इसे देखकर देख सकता है।

+2

.... जाहिर है। ओपी को इसके बारे में परवाह करने की ज़रूरत नहीं है, वह जानना चाहता है कि टीएलएस स्थापित करने या एमआईटीएम के खिलाफ बचाव के समान ही है ... –

+0

@ लोंगपोक: हो सकता है - लेकिन आपका निष्कर्ष प्राथमिक रूप से आपकी खुद की धारणा पर आधारित है, ओपी वास्तव में क्या नहीं पूछा/पूछा। –

+2

"कितनी बार (और/या परिष्कृत) मैन-इन-द-बीच हमले होते हैं?" ... –

3

आवेदन पर निर्भर करता है, लेकिन यदि भेजा जा रहा डेटा सभी संवेदनशील है, निश्चित रूप से बीच में आदमी के खिलाफ सुरक्षा! यह एक बहुत ही प्रासंगिक खतरे है विशेष रूप से वाई-फाई के उदय के साथ, और करना बहुत आसान है; एक दोस्त और मैं पिछले साल जीमेल एमआईएमए को थोड़ा कठिनाई के साथ दोहराने में सक्षम था।

4

एमआईटीएम हमला एन्क्रिप्शन द्वारा जरूरी नहीं है। उदाहरण के लिए, यदि आप एक तथाकथित "स्वयं हस्ताक्षरित प्रमाणपत्र" का उपयोग करके एन्क्रिप्ट करते हैं, तो आपके संचार एन्क्रिप्ट किए जाएंगे, और फिर भी एक एमआईटीएम हमला हो सकता है। उदाहरण के लिए, एक स्व-हस्ताक्षरित प्रमाणपत्र के साथ, यदि आप क्लाइंट बॉक्स पर "फिडलर" लोड करते हैं, तो यह एक एमआईटीएम अभ्यास करेगा ताकि वह सभी ट्रैफिक देख सके। ग्राहक और सर्वर को यह एहसास नहीं होगा कि एमआईटीएम हो रहा है।

यदि आप असली पीकेआई (एक वास्तविक विश्वसनीय तृतीय पक्ष शामिल है) का उपयोग करते हैं, तो एमआईटीएम संभव नहीं है।

किसी भी मामले में, एमआईटीएम हासिल करने में काफी आसान है, अगर आपके डेटा का मूल्य हमलावर को "लायक" है।

+1

ऐसा नहीं है कि यह संभव नहीं है, यह सिर्फ इतना है कि एमआईटीएम को तब शुरू करना होगा जब आप रुचि रखने वाले कुंजी प्रमाणक के लिए सार्वजनिक कुंजी को संशोधित करके अपना वेब ब्राउज़र डाउनलोड करते हैं, और फिर प्रत्येक सुरक्षा लेनदेन के लिए प्रमाणक के रूप में कार्य करते हैं हर समय। आपका आईएसपी ऐसी स्थिति में है जहां यह ऐसा कर सकता है, लेकिन इसके खिलाफ सुरक्षा सुरक्षा ओवरकिल के दायरे में जाएगी। – tloach

+0

@tloach: उत्तर विशेष रूप से स्वयं हस्ताक्षरित प्रमाणपत्रों का उल्लेख करता है, इसलिए यह सच नहीं है - हम वेब ब्राउज़र के बारे में बात नहीं कर रहे हैं ... –

+0

@ ब्लूराज - उत्तर-राज्यों के रूप में एक सरल एमआईटीएम द्वारा स्व-हस्ताक्षरित पराजित किया जाता है। इससे कोई फर्क नहीं पड़ता कि यह एक वेब ब्राउज़र नहीं है, मुद्दा यह है कि यदि मध्यस्थ कार्यक्रम के संचरण को रोक और संशोधित कर सकता है जो सुरक्षा संचार करेगा तो हमला अभी भी संभव है। – tloach

1

जब भी आप सुरक्षा के बारे में बात करते हैं, तो यह हमेशा आपके डेटा की संवेदनशीलता के संदर्भ में होता है। जितना अधिक मूल्यवान आपका रहस्य किसी के लिए है, उतना ही अधिक निर्धारित किया जाएगा कि वे इसे प्राप्त करेंगे, और जितना अधिक संसाधन वे विस्तार करेंगे। इसके विपरीत, इसे गुप्त रखने के लिए आपके लिए अधिक मूल्यवान है, जितना अधिक संसाधन आपको इसे संरक्षित करना चाहिए।

2

इंटरनेट पर हमले प्रकारों की आवृत्ति के बारे में किसी भी प्रश्न के लिए मैं आपको इंटरनेट स्टॉर्म सेंटर (isc.sans.org) पर भेजूंगा।

ध्यान रखें कि एमआईटीएम एक बहुत व्यापक शब्द है, और आप विशेष रूप से सिर्फ सत्र स्नीफिंग (यानी, छिपाने वाले) हमलों के साथ अधिक चिंतित हैं। स्निफिंग हमले प्रदर्शन करने के लिए तुच्छ हैं। एक पूर्ण एमआईटीएम सत्र के संशोधन की सुविधा प्रदान करता है, जिसमें जानकारी देखने से अलग-अलग प्रभाव हो सकते हैं। इस संशोधन के लिए थोड़ा अधिक परिष्कार की आवश्यकता है, लेकिन कस्टम उपकरण नहीं।

आपकी साइट पर टीएलएस/एसएसएल का उपयोग करके प्राइइंग आंखों से डेटा की सुरक्षा प्रदान की जाएगी और यह सुनिश्चित होगा कि ग्राहक वास्तव में सही सर्वर से संचार कर रहे हैं।

कोडिंग पर नोट को संबोधित करने के लिए - चाहे आप क्रिप्टोग्राफ़ी का उपयोग करने का निर्णय लेते हैं या नहीं, आपको अपने वेब ऐप को इंजीनियरिंग करना चाहिए ताकि बाद में क्रिप्टो को जोड़ना मुश्किल न हो।

0

मध्य हमलों में मैन किसी के लिए विशेष रूप से सार्वजनिक नेटवर्क पर पहुंच योग्य है। यह तय करने के लिए आप पर निर्भर है कि क्या आप चाहते हैं कि कोई भी आपके डेटा को पढ़ने में सक्षम हो या नहीं ...

संबंधित मुद्दे