Атака пясярэдніка, атака «чалавек пасярэдзіне», MITM-атака (англ.: Man in the middle) — тэрмін у крыптаграфіі, які пазначае сітуацыю, калі крыптааналітык (атакуючы) здольны чытаць і змяняць па сваёй волі паведамленні, якімі абменьваюцца карэспандэнты, прычым аніводны з іх не можа здагадацца аб яго прысутнасці ў канале.
Метад кампраметацыі каналу сувязі, пры якім узломшчык, далучыўшыся да каналу паміж контрагентамі, ажыццяўляе ўмяшальніцтва ў пратакол перадачы, выдаляючы ці скажаючы інфармацыю.
Атака звычайна пачынаецца з праслухоўвання канала сувязі і заканчваецца тым, што крыптааналітык спрабуе падмяніць перахопленае паведамленне, здабыць з яго карысную інфармацыю, перанакіраваць яго на які-небудзь вонкавы рэсурс.
Напрыклад, аб'ект A плануе перадаць аб'екту B нейкую інфармацыю. Аб'ект C валодае ведамі аб структуры і ўласцівасцях ужыванага метаду перадачы звестак, а таксама аб факце планаванай перадачы інфармацыі, якую С плануе перахапіць. Дзеля здзяйснення атакі С «называецца» аб'екту А як В, а аб'екту В — як А. Аб'ект А памылкова мяркуе, што ён перадае інфармацыю да В, дасылаючы яе аб'екту С. Аб'ект С, атрымаўшы інфармацыю і выканаўшы з ёй нейкія дзеянні (напрыклад, скапіраваўшы ці мадыфікаваўшы ў сваіх мэтах) перасылае інфармацыю атрымальніку — В; аб'ект В у сваю чаргу лічыць, што інфармацыя была атрымана ім наўпрост ад А.
Мяркуем, што Аліса хоча перадаць Бобу нейкую інфармацыю. Мэлары жадае перахапіць паведамленне і, магчыма, змяніць яго так, каб Боб атрымаю мадыфікаваную інфармацыю.
Мэлары пачынае сваю атаку з таго, што ўсталёўвае злучэнне з Бобам і Алісай, пры гэтым яны не могуць здагадацца пра тое, што нехта трэці прысутнічае ў іх канале сувязі. Усе паведамленні, якія пасылаюць Боб і Аліса, прыходзяць да Мэлары.
Аліса просіць у Боба яго адкрыты ключ. Мэлары называецца Алісе Бобам і дасылае ёй свой адкрыты ключ. Аліса, лічачы, што гэта ключ Боба, шыфруе ім паведамленне і дасылае яго Бобу. Мэлары атрымлівае паведамленне, расшыфроўвае, потым змяняе яго, калі патрэбна, шыфруе яго адкрытым ключом Боба і дасылае паведамленне Бобу. Боб атрымлівае паведамленне і думае, што яно прыйшло ад Алісы:
Гэты прыклад дэманструе патрэбу ўжывання метадаў пацвярджэння таго, што абодва бакі ўжываюць правільныя адкрытыя ключы, то бок што ў карыстальніка А адкрыты ключ карыстальніка Б, а ў карыстальніка Б адкрыты ключ карыстальніка А. У адваротным выпадку канал можа быць уразлівы да атакі «чалавек пасярэдзіне».
Атакі «чалавек пасярэдзіне» з'яўляюцца пагрозай для сістэм, якія выконваюць фінансавыя аперацыі праз інтэрнэт — напрыклад, электронны бізнес, інтэрнэт-банкінг, плацежны шлюз. Выкарыстоўваючы гэты від атакі, зламыснік можа атрымаць доступ да ўліковага запісу карыстальніка і здзейсніць усялякія фінансавыя махінацыі.
У выпадку сістэмы з адкрытым ключом, крыптааналітык можа перахапіць паведамленні абмену адкрытымі ключамі паміж кліентам і серверам і змяніць іх, як у прыкладзе вышэй. Для таго, каб заставацца незаўважным, крыптааналітык павінен перахопліваць усе паведамленні паміж кліентам і серверам, шыфраваць і расшыфроўваць іх адпаведнымі ключамі. Такія дзеянні могуць падацца занадта складанымі для здзяйснення атакі, але яны з'яўляюцца сапраўднай пагрозай для ненадзейных сетак (напрыклад, інтэрнэт і бяздротавыя сеткі).[1]
Унясенне коду[2] праз атаку «чалавек пасярэдзіне» галоўным чынам ужываецца для захопу ўжо аўтарызаванага сеансу, выканання ўласных каманда на серверы да адпраўкі ілжывых адказаў кліенту.[3]
Атака «чалавек пасярэдзіне» дазваляе крыптааналітыку устаўляць свой код у электронныя лісты, SQL выразы і вэб-старонкі (то бок дазваляе здзяйсняць SQL-ін'екцыі, HTML/script-інъекцыі ці XSS-атакі), і нават мадыфікаваць загружальныя карыстальнікам бінарныя файлы для таго, каб атрымаць доступ да ўліковага запісу карыстальніка ці змяніць паводзіны праграмы, сцягнутай карыстальнікам з інтэрнэту.[3]
Тэрмінам «Downgrade Attack» завуць такую атаку, якой крыптааналітык вымушае карыстальніка выкарыстаць менш надзейныя функцыі, пратаколы, якія ўсё яшчэ падтрымліваюцца з-за адваротнай сумяшчальнасці. Такі від атакі можа быць здзейснены на пратаколах SSH, IPsec і PPTP.
Атакуючы можа спрабаваць змяніць параметры злучэння паміж серверам і кліентам пры ўстанаўленні злучэння паміж імі.[3] Адпаведна дакладу,зробленаму на канферэнцыі Blackhat Conference Europe 2003, крыптааналітык можа «прымусіць» кліента пачаць сесію SSH1 замест SSH2 змяніўшы нумар версіі «1.99» для SSH сесіі на «1.51», што значыць ужыванне SSH V1.[4] Пратакол SSH-1 мае ўразлівасці, якімі можа скарыстацца крыптааналітык.
Пры такім сцэнарыі атакі крыптааналітык уводзіць сваю ахвяру ў падман, прымушаючы яе думаць, што IPsec сеанс не можа пачацца на іншым канцы (серверы). Гэта прыводзіць да таго, што паведамленні будуць перадавацца ў яўным выглядзе, калі хост-машына працуе ў rollback рэжыме.[4]
На этапе узгаднення параметраў PPTP сеансу атакуючы можа прымусіць ахвяру ўжыць менш надзейную PAP аўтэнтыфікацыю, MSCHAP V1 (гэта значыць «адкаціцца» з MSCHAP V2 да версіі 1), альбо не ўжываць шыфраванне ўвогуле.
Атакуючы можа змусіць сваю ахвяру паўтарыць этап узгаднення параметраў PPTP сеансу (даслаць Terminate-Ack-пакет), скрасці пароль з існучага тунэля і паўтарыць атаку.
Найбольш распаўсюджаныя сродкі камунікацый гэтай групы - гэта сацыяльная сетка, публічны сэрвіс электроннай пошты і сістэма імгненнага абмену паведамленнямі. Уладальнік рэсурсу, які забяспечвае сэрвіс камунікацый, мае поўны кантроль над інфармацыяй, якой абменьваюцца карэспандэнты і, па сваім жаданні, у любы момант часу бесперашкодна можа здзейсніць атаку.
У адрозненні ад папярэдніх сцэнарыяў, заснаваных на тэхнічных і тэхналагічных сродкаў камунікацый, у дадзеным выпадку атака аснавана на ментальных аспектах, а іменна на ўкараненні ў свядомасці карыстальнікаў канцэпцыі ігнаравання патрабаванняў інфармацыйнай бяспекі.
Разгледзім выпадак стандартнай HTTP-транзакцыі. У гэтым выпадку зламыснік даволі лёгка можа разбіць сапраўднае TCP-злучэнне на два новыя: адно паміж сабой і кліентам, другое паміж сабой і серверам. Гэта даволі проста зрабіць, бо даволі рэдка злучэнне паміж кліентам і серверам прамое, і ў большасці выпадкаў яны звязаны праз некаторую колькасць прамежкавых сервераў. MITM-атаку можна здзейсніць на любым з гэтых сервераў.
Аднак у выпадку, калі кліент і сервер кантактуюць праз HTTPS — пратакол, які падтрымлівае шыфраванне — таксама можа быць здзейснена атака «чалавек пасярэдзіне». Пры такім тыпе злучэння ужываецца TLS альбо SSL для шыфравання запытаў, што здавалася б робіць канал абароненым ад сніфінгу і MITM-атак. Атакуючы можа для кожнага TCP-злучэння стварыць два незалежныя SSL-сеансы. Кліент усталёўвае SSL-злучэнне з атакуючым, той у сваю чаргу стварае злучэнне з серверам. Браўзер у такіх выпадках звычайна папярэджвае аб тым, што сертыфікат не падпісаны давераным цэнтрам сертыфікацыі, але шэраговы карыстальнік наўпрост ігнаруе дадзенае папярэджанне. Да таго ж у зламысніка можа апынуцца сертыфікат, падпісаны цэнтрам сертыфікацыі (напрыклад, такія сертыфікаты часам ужываюцца для DLP[5]). Акрамя таго, існуе мноства атак на HTTPS.[6] Такім чынам, HTTPS пратакол нельга лічыць абароненым ад MITM-атак у шэраговых карыстальнікаў.
Для выяўлення атакі «чалавек пасярэдзіне» патрэбна прааналізаваць сеткавы трафік. Напрыклад, для дэтэктавання атакі на SSL варта звярнуць увагу на наступныя параметры:[7]
Пералічаныя праграмы могуць быць выкарыстаны для здзяйснення атак «чалавек пасярэдзіне», а таксама для іх выяўлення і тэставання сістэмы на ўразлівасць.
Добры літаратурны прыклад можна пабачыць у «Казцы аб цары Салтане» А. С. Пушкіна, дзе фігуруюць тры «чалавекі пасярэдзіне»: ткачыха, паварыха і Бабарыха. Менавіта яны падмяняюць лісты, адрасаваныя цару, і яго зваротную карэспандэнцыю.
Таксама атака пасрэдніка апісана ў рамане А. Дюма "Граф Монтэ-Крыста", дзе паведамленне, перадаванае праз аптычны тэлеграф, падмяняецца на адной з рэтрансляцыйных станцый.