هذه مقالة غير مراجعة. ينبغي أن يزال هذا القالب بعد أن يراجعهامحرر؛ إذا لزم الأمر فيجب أن توسم المقالة بقوالب الصيانة المناسبة. يمكن أيضاً تقديم طلب لمراجعة المقالة في الصفحة المخصصة لذلك.(أغسطس 2024)
في مجال التشفير وأمن الكمبيوتر، يُعتبر هجوم الرجل في الوسط (MITM) أو الهجوم على المسار نوعًا من الهجمات الإلكترونية حيث يتدخل المهاجم في نقل الرسائل بين طرفين يظنان أنهما يتواصلان بشكل مباشر. في هذا الهجوم، يقوم المهاجم بوضع نفسه بين الطرفين، مما يتيح له إمكانية تعديل أو مراقبة الرسائل المتبادلة بينهما.[1]
أحد الأمثلة على هجوم MITM هو التنصت النشط، في هذا النوع من الهجمات، يقوم المهاجم بإجراء اتصالات مستقلة مع كل من الضحايا وينقل الرسائل بينهم، مما يجعلهم يعتقدون أنهم يتواصلون بشكل مباشر عبر قناة خاصة. ولكن في الواقع، يسيطر المهاجم بالكامل على المحادثة. ليتمكن المهاجم من تنفيذ هذا الهجوم بنجاح، يجب عليه أن يكون قادرًا على اعتراض كافة الرسائل المتبادلة بين الضحيتين وحقن رسائل جديدة حسب الحاجة. وهذا الأسلوب يكون واضحًا ومباشرًا في العديد من الحالات؛ على سبيل المثال، يمكن للمهاجم الموجود ضمن نطاق نقطة وصول Wi-Fi التي تستضيف شبكة بدون تشفير أن يتسلل كرجل في المنتصف. [2][3][4]
بما أن هدف هجوم MITM هو التحايل على المصادقة المتبادلة، فإن نجاح هذا الهجوم يتوقف على قدرة المهاجم على انتحال هوية كل طرف متصل بشكل مقنع يكفي لإقناع الأطراف الأخرى. لمعالجة هذه الثغرة، تتضمن معظم بروتوكولات التشفير وسائل مصادقة لنقاط النهاية، وذلك لمنع هجمات MITM بشكل خاص. على سبيل المثال،، يمكن لـ TLS مصادقة طرف واحد أو كلا الطرفين باستخدام هيئة شهادة موثوقة بشكل متبادل. [5][6]
افترض أن أليس ترغب في التواصل مع بوب، بينما ترغب مالوري في اعتراض المحادثة للتنصت عليها (لكسر السرية) ولإرسال رسائل كاذبة إلى بوب متنكرة في هيئة أليس (لكسر عدم الإنكار). لتنفيذ هذا الهجوم، ستتبع مالوري الخطوات التالية:
ترسل أليس رسالة إلى بوب، والتي يتم اعتراضها بواسطة مالوري:
أليس"مرحبًا بوب، أنا أليس. أعطني مفتاحك." → مالوريبوب
تنقل مالوري هذه الرسالة إلى بوب؛ لكن بوب لا يستطيع أن يخبر أنها ليست من أليس حقًا:
أليسمالوري"مرحبًا بوب، أنا أليس. أعطني مفتاحك." → بوب
يرد بوب بمفتاح التشفير الخاص به:
أليسمالوري ← [مفتاح بوب]بوب
تقوم مالوري باستبدال مفتاح بوب بمفتاحها الخاص، وتنقل هذا إلى أليس، مدّعيةً أنه مفتاح بوب:
أليس ← [مفتاح مالوري]مالوريبوب
تقوم أليس بتشفير الرسالة بما تعتقد أنه مفتاح بوب، معتقدة أن بوب فقط يستطيع قراءتها:
أليس"قابليني في محطة الحافلات!" [مشفرة بمفتاح مالوري] → مالوريبوب
ومع ذلك، نظرًا لأنه تم تشفيره بالفعل باستخدام مفتاح مالوري، يمكن لمالوري فك تشفيره، وقراءته، وتعديله (إذا رغب في ذلك)، وإعادة تشفيره باستخدام مفتاح بوب، وإرساله إلى بوب:
أليسمالوري"قابلني في الحديقة!" [مشفرة بمفتاح بوب] → بوب
يعتقد بوب أن هذه الرسالة هي اتصال آمن من أليس.
يوضح هذا المثال ضرورة أن يكون لدى أليس وبوب آلية موثوقة للتحقق من أن المفاتيح العامة التي يستخدمونها للتشفير فعلاً تخص بعضهم البعض، وليست مفاتيح المهاجم. في حال لم تكن هناك طريقة للتحقق من صحة هذه المفاتيح، فقد يتعرضون لهجوم الرجل في المنتصف، حيث يمكن للمهاجم مثل مالوري أن يتنصت على المحادثة ويقوم بتعديل الرسائل أو إرسال رسائل كاذبة متنكراً في هيئة أحد الأطراف. لذا، من الضروري استخدام آليات مثل التحقق المتبادل للمفاتيح العامة، التوقيعات الرقمية، أو الشهادات الرقمية لضمان أن الاتصالات تتم بشكل آمن وصحيح بين الأطراف المتصلة.[7] وفي غير ذلك، فإن مثل هذه الهجمات ممكنة عموماً، من حيث المبدأ، ضد أي رسالة يتم إرسالها باستخدام تقنية المفتاح العام.
يمكن منع هجمات MITM أو اكتشافها بطريقتين: المصادقة واكتشاف التلاعب. يوفر المصادقة درجة معينة من اليقين بأن رسالة معينة جاءت من مصدر شرعي. إن اكتشاف العبث هو مجرد دليل على أن الرسالة ربما تم تغييرها.
توفر جميع أنظمة التشفير الآمنة ضد هجمات MITM بعض طرق المصادقة للرسائل. تتطلب معظمها تبادل المعلومات (مثل المفاتيح العامة) بالإضافة إلى الرسالة عبر قناة آمنة . تم تطوير مثل هذه البروتوكولات، والتي غالبًا ما تستخدم بروتوكولات اتفاقية المفتاح ، بمتطلبات أمان مختلفة للقناة الآمنة، على الرغم من أن البعض حاول إزالة متطلبات أي قناة آمنة على الإطلاق. [8]
قد تعمل البنية الأساسية للمفتاح العام ، مثل أمان طبقة النقل ، على تعزيز بروتوكول التحكم في الإرسال ضد هجمات MITM. في مثل هذه الهياكل، يتبادل العملاء والخوادم الشهادات التي يتم إصدارها والتحقق منها بواسطة جهة خارجية موثوقة تسمى هيئة الشهادات (CA). إذا لم يكن المفتاح الأصلي لمصادقة هذه الشهادة هو نفسه موضوع هجوم MITM، فمن الممكن استخدام الشهادات الصادرة عن سلطة المصادقة هذه لمصادقة الرسائل التي يرسلها مالك هذه الشهادة. إن استخدام المصادقة المتبادلة ، حيث يقوم كل من الخادم والعميل بالتحقق من صحة اتصالات الطرف الآخر، يغطي كلا طرفي هجوم MITM. إذا لم يتم التحقق من هوية الخادم أو العميل أو اعتبارها غير صالحة، فستنتهي الجلسة. [9] ومع ذلك، فإن السلوك الافتراضي لمعظم الاتصالات هو مصادقة الخادم فقط، مما يعني أن المصادقة المتبادلة لا يتم استخدامها دائمًا ولا يزال من الممكن أن تحدث هجمات MITM.
تُستخدم الشهادات، مثل الاتصالات الشفهية لقيمة مشتركة (كما في ZRTP )، أو الشهادات المسجلة مثل التسجيلات الصوتية/البصرية لتجزئة المفتاح العام [10] لدرء هجمات MITM، حيث أن تقليد الوسائط المرئية أصعب بكثير ويستغرق وقتًا أطول من تقليد اتصالات حزم البيانات البسيطة. ومع ذلك، تتطلب هذه الأساليب وجود إنسان في الحلقة من أجل بدء المعاملة بنجاح.
يساعد تثبيت المفتاح العام HTTP (HPKP)، والذي يُطلق عليه أحيانًا "تثبيت الشهادة"، على منع هجوم MITM الذي يتم فيه اختراق هيئة الشهادة نفسها، من خلال جعل الخادم يوفر قائمة من تجزئات المفتاح العام "المثبتة" أثناء المعاملة الأولى. تتطلب المعاملات اللاحقة بعد ذلك استخدام مفتاح واحد أو أكثر من المفاتيح الموجودة في القائمة بواسطة الخادم حتى يتمكن من مصادقة هذه المعاملة.
يقوم DNSSEC بتوسيع بروتوكول DNS لاستخدام التوقيعات للمصادقة على سجلات DNS، مما يمنع هجمات MITM البسيطة من توجيه العميل إلى عنوان IP ضار.
من المحتمل أن يتمكن فحص زمن الانتقال من اكتشاف الهجوم في مواقف معينة، [11] مثل العمليات الحسابية الطويلة التي تستغرق عشرات الثواني مثل وظائف التجزئة . ولكشف الهجمات المحتملة، تتحقق الأطراف من وجود تناقضات في أوقات الاستجابة. على سبيل المثال: لنفترض أن طرفين يستغرقان عادةً قدرًا معينًا من الوقت لإجراء معاملة معينة. ومع ذلك، إذا استغرقت معاملة ما مدة زمنية غير طبيعية للوصول إلى الطرف الآخر، فقد يكون هذا مؤشراً على تدخل طرف ثالث مما أدى إلى إدخال وقت انتظار إضافي في المعاملة.
من الناحية النظرية، يوفر التشفير الكمي دليلاً على التلاعب بالمعاملات من خلال نظرية عدم الاستنساخ . تقوم البروتوكولات التي تعتمد على التشفير الكمومي عادةً بمصادقة جزء أو كل اتصالاتها الكلاسيكية باستخدام مخطط مصادقة آمن غير مشروط. كمثال على ذلك مصادقة ويجمان-كارتر . [12]
يمكن تحليل حركة مرور الشبكة الملتقطة مما يشتبه في أنه هجوم لتحديد ما إذا كان هناك هجوم، وإذا كان الأمر كذلك، تحديد مصدر الهجوم. تتضمن الأدلة المهمة التي يجب تحليلها عند إجراء التحقيقات الجنائية للشبكة على هجوم مشتبه به ما يلي: [13]
جهاز تعقب الهاتف Stingray هو جهاز مراقبة للهاتف الخلوي يحاكي برج الخلية الناقل اللاسلكي من أجل إجبار جميع الهواتف المحمولة القريبة وأجهزة البيانات الخلوية الأخرى على الاتصال به. يقوم جهاز التتبع بنقل جميع الاتصالات ذهابًا وإيابًا بين الهواتف الخلوية وأبراج الهواتف الخلوية. [14]
في عام 2011، أدى خرق أمني لهيئة الشهادات الهولندية DigiNotar إلى إصدار شهادات احتيالية. وبعد ذلك، تم استخدام الشهادات الاحتيالية لتنفيذ هجمات MITM. [15]
في عام 2013، تم الكشف عن أن متصفح Xpress من نوكيا يقوم بفك تشفير حركة مرور HTTPS على خوادم بروكسي نوكيا، مما يتيح للشركة الوصول إلى نص واضح لحركة مرور متصفح عملائها المشفرة. وردت شركة نوكيا قائلة إن المحتوى لم يتم تخزينه بشكل دائم، وأن الشركة لديها تدابير تنظيمية وفنية لمنع الوصول إلى المعلومات الخاصة. [16]
في عام 2017، سحبت شركة Equifax تطبيقات الهاتف المحمول الخاصة بها بعد المخاوف بشأن ثغرات MITM. [17]
يُعد البلوتوث ، وهو بروتوكول اتصال لاسلكي، أيضًا عرضة لهجمات الوسيط بسبب قدرته على نقل البيانات لاسلكيًا. [18]
وتشمل التطبيقات الواقعية الأخرى الجديرة بالملاحظة ما يلي:
دي إس نيف – أول تنفيذ عام لهجمات MITM ضد SSL وSSHv1
بوابة محتوى Forcepoint – يستخدم لإجراء فحص لحركة مرور SSL على الوكيل
تستخدم Comcast هجمات MITM لحقن كود JavaScript في صفحات الويب التابعة لجهات خارجية، مما يؤدي إلى عرض إعلاناتها ورسائلها الخاصة أعلى الصفحات [20][21][22]
استخراج المعمى – the art of deciphering encrypted messages with incomplete knowledge of how they were encrypted.
توقيع رقمي – a cryptographic guarantee of the authenticity of a text, usually the result of a calculation only the author is expected to be able to perform.
Evil maid attack – attack used against full disk encryption systems
Interlock protocol – a specific protocol to circumvent a MITM attack when the keys may have been compromised.
Key management – how to manage cryptographic keys, including generation, exchange and storage.
بروتوكول الاتفاق على مفتاح – a cryptographic protocol for establishing a key in which both parties can have confidence.