중간자 공격
Man-in-the-middle attack암호화와 컴퓨터 보안,으로 공격수 secretly 경주, 아마도 개조하는 man-in-the-middle, monster-in-the-middle,[1][2]machine-in-the-middle, monkey-in-the-middle,[3]meddler-in-the-middle[4], manipulator-in-the-middle[5][6](MITM), person-in-the-middle[7](PITM)또는(AiTM)공격 adversary-in-the-middle[8]은 사이버 공격. 통신 betwe공격자가 두 [9]당사자 사이에 자신을 삽입했기 때문에 서로 직접 통신하고 있다고 믿는 두 당사자가 있습니다.MITM 공격의 일례는 액티브 도청입니다.공격자는 피해자와 독립된 접속을 확립하여 피해자들 간에 메시지를 릴레이하여 피해자들이 프라이빗 접속을 통해 서로 직접 대화하고 있다고 믿게 만듭니다.실제로 대화 전체가 [10]공격자에 의해 제어됩니다.공격자는 두 피해자 간에 전달되는 모든 관련 메시지를 가로채 새로운 메시지를 주입할 수 있어야 합니다.예를 들어 암호화되지 않은 Wi-Fi 액세스포인트의 수신 범위 내에 있는 공격자는 [11][12][13]중간자 역할을 할 수 있습니다.MITM 공격은 상호 인증을 회피하는 것을 목적으로 하기 때문에 공격자가 각 엔드포인트의 기대를 충분히 충족시킬 수 있을 정도로 가장해야 성공할 수 있습니다.대부분의 암호화 프로토콜에는 특히 MITM 공격을 방지하기 위한 일종의 엔드포인트 인증이 포함되어 있습니다.예를 들어, TLS는 상호 신뢰할 수 있는 인증 [14][12]기관을 사용하여 한쪽 또는 양쪽을 인증할 수 있습니다.
예
앨리스가 밥과 소통하고 싶다고 가정해 보자.한편, 말로리는 엿듣기 위한 대화를 가로채고 선택적으로 밥에게 거짓 메시지를 전달하기를 원한다.
첫째, 앨리스는 밥에게 공개키를 요청합니다.밥이 앨리스에게 공개키를 송신했지만 Mallory가 이를 가로챌 수 있으면 MITM 공격이 시작될 수 있습니다.Mallory는 Alice에게 Bob에서 온 것으로 보이는 위조 메시지를 보냅니다. 대신 Mallory의 공용 키가 포함됩니다.
앨리스는 이 공개 키가 밥의 것이라고 믿고 맬러리의 키로 메시지를 암호화하여 밥에게 다시 암호화합니다.Mallory는 다시 메시지를 가로채 해독하고, 개인 키를 사용하여 메시지를 해독하고, 원할 경우 변경할 수 있으며, Bob이 처음에 메시지를 Alice에게 보내려고 했을 때 가로챈 공용 키를 사용하여 다시 암호화합니다.밥은 새로 암호화된 메시지를 받았을 때 앨리스로부터 온 것이라고 믿는다.
- 앨리스는 밥에게 메시지를 보내고, 밥은 맬러리에 의해 가로채집니다.
- 앨리스 "안녕 밥, 앨리스야. 열쇠 내놔" → 말로리 밥
- Mallory는 이 메시지를 Bob에게 전달하지만, Bob은 그것이 실제로 Alice가 보낸 것이 아니라는 것을 알 수 없다.
- 앨리스 말로리 "안녕 밥, 앨리스야. 열쇠 내놔" → 밥
- Bob은 암호화 키로 응답합니다.
- 앨리스 말로리←[밥의 열쇠] 밥
- 맬로리는 밥의 열쇠를 자신의 열쇠로 교체하고 앨리스에게 이 열쇠를 전달하며 밥의 열쇠라고 주장합니다.
- 앨리스 ← [Mallory's Key
- 앨리스는 밥만이 읽을 수 있다고 생각하고 자신이 밥의 열쇠라고 믿는 것을 사용하여 메시지를 암호화합니다.
- 앨리스 "버스정류장에서 만나요!" [말로리의 열쇠로 암호화] → 말로리 밥
- 그러나 실제로는 Mallory의 키로 암호화되어 있기 때문에 Mallory는 복호화, 읽기, 수정(필요한 경우)하고 Bob의 키로 다시 암호화하여 Bob에게 전송할 수 있습니다.
- 앨리스 말로리 "강변 밴에서 만나요!" → 밥
- 밥은 이 메시지가 앨리스로부터의 안전한 통신이라고 생각합니다.
이[15] 예에서는 Alice와 Bob이 공격자의 공개 키가 아닌 서로의 공개 키를 실제로 사용하고 있는지 확인할 수 있는 방법을 찾아야 합니다.그렇지 않으면 일반적으로 공개키 테크놀로지를 사용하여 전송되는 메시지에 대해 이러한 공격이 발생할 수 있습니다.다양한 기술이 MITM 공격으로부터 방어하는데 도움이 됩니다.
방어와 검출
MITM 공격은 인증과 변조 검출의 두 가지 방법으로 방지 또는 검출할 수 있습니다.인증은, 소정의 메세지가 정규의 송신원으로부터 송신되고 있는 것을 어느 정도 확인합니다.변조 검출은 메시지가 변경되었을 가능성이 있다는 증거만 보여줍니다.
인증
MITM 공격으로부터 안전한 모든 암호화 시스템은 메시지 인증 방법을 제공합니다.대부분은 안전한 채널을 통한 메시지 외에 정보(공개 키 등) 교환이 필요합니다.키 합의 프로토콜을 사용하는 이러한 프로토콜은 보안 채널에 대한 다른 보안 요구 사항을 가지고 개발되었지만, 일부는 보안 채널에 대한 요구사항을 아예 [16]제거하려고 시도했습니다.
Transport Layer Security 등의 공개 키인프라스트럭처는 MITM 공격에 대해 Transmission Control Protocol을 강화할 수 있습니다.이러한 구조에서는 클라이언트와 서버는 Certificate Authority(CA; 인증국)라고 불리는 신뢰할 수 있는 서드파티에 의해 발행 및 검증되는 증명서를 교환합니다.이 CA를 인증하기 위한 원래 키 자체가 MITM 공격의 대상이 아닌 경우 CA가 발급한 증명서를 사용하여 해당 증명서의 소유자가 보낸 메시지를 인증할 수 있습니다.서버와 클라이언트가 모두 상대방의 통신을 검증하는 상호 인증 사용은 MITM 공격의 양끝을 커버합니다.서버 또는 클라이언트의 ID가 확인되지 않거나 유효하지 않은 것으로 간주되면 세션이 [17]종료됩니다.다만, 대부분의 접속의 디폴트 동작은, 서버 인증만을 실시합니다.즉, 상호 인증이 항상 채용되고 있는 것은 아니고, MITM 공격이 발생할 가능성이 있습니다.
비주얼 미디어가 단순한 데이터 패킷 통신보다 훨씬 어렵고 시간이 많이 걸리기 때문에 공유 값의 구두 통신(ZRTP에서와 같은) 또는 공개 키[18] 해시의 오디오/비주얼 기록과 같은 기록된 증명은 MITM 공격을 방지하는 데 사용됩니다.단, 이러한 방법에서는 트랜잭션을 정상적으로 시작하려면 루프에 사람이 있어야 합니다.
기업 환경에서 (브라우저의 녹색 자물쇠에 나타나듯이) 인증에 성공했다고 해서 반드시 리모트서버와의 안전한 접속이 필요한 것은 아닙니다.기업 보안 정책에서는 암호화된 트래픽을 검사하기 위해 워크스테이션의 웹 브라우저에 커스텀 증명서를 추가하는 것을 고려할 수 있습니다.따라서 녹색 자물쇠는 클라이언트가 리모트서버에 의한 인증에 성공한 것이 아니라 SSL/TLS 검사에 사용되는 기업 서버/프록시에 의한 인증만을 나타냅니다.
HTTP Public Key Pinning(HPKP; 공개키 핀닝)은 첫 번째 트랜잭션에서 서버에 "핀된" 공개키 해시 목록을 제공함으로써 인증국 자체가 침해되는 MITM 공격을 방지합니다.이후 트랜잭션을 인증하려면 목록에 있는 하나 이상의 키를 서버에서 사용해야 합니다.
DNSSEC는 서명을 사용하여 DNS 레코드를 인증하도록 DNS 프로토콜을 확장하여 단순한 MITM 공격이 클라이언트를 악의적인 IP 주소로 유도하는 것을 방지합니다.
변조 검출
대기 시간 검사는 해시 함수처럼 수십 초로 이어지는 긴 계산 등 특정 [19]상황에서 공격을 탐지할 수 있습니다.잠재적인 공격을 검출하기 위해서, 파티는 응답 시간의 불일치를 체크합니다.예를 들어 다음과 같습니다.일반적으로 두 당사자가 특정 거래를 수행하는 데 일정 시간이 걸린다고 가정해 보십시오.그러나 한 트랜잭션이 상대방에게 도달하는 데 비정상적인 시간이 걸린다면, 이는 제3자의 간섭이 트랜잭션에 추가적인 지연을 삽입했음을 나타낼 수 있습니다.
양자암호법은 이론적으로 무복제정리를 통해 거래에 변조증거를 제공한다.양자 암호화에 기반한 프로토콜은 일반적으로 무조건 안전한 인증 체계를 사용하여 기존 통신의 일부 또는 전부를 인증합니다.예를 들어 Wegman-Carter [20]인증입니다.
법의학적 분석
공격이라고 생각되는 것부터의 캡처된 네트워크트래픽을 분석하여 공격이 있었는지 여부를 판단하고 공격의 발신원을 특정할 수 있습니다.의심스러운 공격에 대해 네트워크 포렌식을 수행할 때 분석해야 할 중요한 증거는 다음과 같습니다.[21]
주목할 만한 예
Stingray Phone Tracker는 근처의 모든 휴대 전화와 다른 휴대 데이터 장치를 강제로 연결하기 위해 무선 통신 사업자의 휴대 전화 타워를 모방한 휴대 전화 감시 장치입니다.추적기는 휴대 전화와 [22]통신탑 사이의 모든 통신을 중계합니다.
2011년에는 네덜란드 인증국 DigiNotar의 보안 침해가 증명서를 부정 발급하는 결과를 초래했습니다.그 후, 부정 증명서는 MITM [23]공격의 실행에 사용되었습니다.
2013년, 노키아의 Xpress Browser는 노키아의 프록시 서버상의 HTTPS 트래픽을 해독하고 있는 것이 밝혀져, 고객의 암호화된 브라우저 트래픽에 대한 명확한 텍스트 액세스를 제공하고 있다.이에 대해 노키아는 콘텐츠는 영구히 저장되지 않았으며 개인 [24]정보에 대한 접근을 막기 위한 조직적이고 기술적인 조치를 취했다고 밝혔다.
에퀴팩스는 2017년 MITM [25]취약성에 대한 우려로 휴대폰 앱을 철수했다.
기타 주목할 만한 실장에는 다음과 같은 것이 있습니다.
- DSniff – SSL 및 SSHv1에 대한 MITM 공격의 첫 번째 공개 구현
- Fiddler2 HTTP(S) 진단 도구
- NSA 구글[26] 사칭
- Qaznet 신뢰 증명서
- 슈퍼피쉬 악성코드
- Forcepoint Content Gateway: 프록시에서의 SSL 트래픽 검사에 사용됩니다.
- Comcast는 MITM 공격을 사용하여 서드파티 웹페이지에 JavaScript 코드를 주입하여 페이지[27][14][11] 상단에 자체 광고와 메시지를 표시합니다.
- 2015년 카자흐스탄 중간자 공격
「 」를 참조해 주세요.
- ARP 스푸핑– 공격자가 로컬 영역 네트워크에 Address Resolution Protocol 메시지를 보내는 기술
- Aspidistra 송신기– 제2차 세계대전의 "침입" 작전, 초기 MITM 공격에 사용된 영국의 무선 송신기.
- 바빙턴 음모 – 프랜시스 월싱엄이 서신을 가로챈 영국의 엘리자베스 1세에 대한 음모.
- 컴퓨터 보안 – 안전한 컴퓨터 시스템 설계.
- 암호화 분석 – 암호화 방법에 대한 불완전한 지식으로 암호화된 메시지를 해독하는 기술입니다.
- 디지털 서명 – 텍스트의 신뢰성을 암호화로 보증합니다.보통 작성자만이 실행할 수 있는 계산 결과입니다.
- Evil made 공격– 풀 디스크 암호화 시스템에 대한 공격
- 인터락 프로토콜– 키가 손상되었을 때 MITM 공격을 회피하는 특정 프로토콜입니다.
- 키 관리 – 생성, 교환, 저장을 포함한 암호 키 관리 방법.
- Key-Agreement Protocol – 쌍방이 신뢰할 수 있는 키를 확립하기 위한 암호화 프로토콜입니다.
- Man-in-the-Browser – 웹 브라우저 MITM의 일종
- Man-on-the-side 공격– 통신 채널에 대한 정기적인 접근만 허용하는 유사한 공격입니다.
- 상호인증 – 커뮤니케이션 당사자가 서로의 아이덴티티에 대한 신뢰를 확립하는 방법.
- 비밀번호 인증 키 계약– 비밀번호를 사용하여 키를 확립하기 위한 프로토콜.
- 양자암호화 – 양자역학을 사용하여 암호학에서 보안을 제공합니다.
- 안전한 채널– 가로채기와 조작에 강한 통신 수단.
- 스푸핑 공격 – 데이터 위조를 통해 사용자 또는 프로그램이 다른 사용자로 위장하는 사이버 공격
참조
- ^ Gabbi Fisher; Luke Valenta (March 18, 2019). "Monsters in the Middleboxes: Introducing Two New Tools for Detecting HTTPS Interception".
- ^ Matthias Fassl (April 23, 2018). "Usable Authentication Ceremonies in Secure Instant Messaging" (PDF).
- ^ John R Richter (November 24, 2019). "Monkey In The Middle".
- ^ Poddebniak, Damian; Ising, Fabian; Böck, Hanno; Schinzel, Sebastian (August 13, 2021). Why TLS Is Better Without STARTTLS: A Security Analysis of STARTTLS in the Email Context (PDF). 30th USENIX Security Symposium. p. 4366. ISBN 978-1-939133-24-3.
When a Meddler-in-the-Middle (MitM) attacker removes the STARTTLS capability from the server response, they can easily downgrade the connection to plaintext.
- ^ "Manipulator-in-the-middle attack". OWASP Community Pages. OWASP Foundation. Retrieved August 1, 2022.
- ^ "MitM". MDN Web Docs. Mozilla. July 13, 2022. Retrieved August 1, 2022.
- ^ "Person-in-the-middle". 2020-10-11.
- ^ "From cookie theft to BEC: Attackers use AiTM phishing sites as entry point to further financial fraud".
- ^ Elakrat, Mohamed Abdallah; Jung, Jae Cheon (2018-06-01). "Development of field programmable gate array–based encryption module to mitigate man-in-the-middle attack for nuclear power plant data communication network". Nuclear Engineering and Technology. 50 (5): 780–787. doi:10.1016/j.net.2018.01.018.
- ^ Wang, Le; Wyglinski, Alexander M. (2014-10-01). "Detection of man-in-the-middle attacks using physical layer wireless security techniques: Man-in-the-middle attacks using physical layer security". Wireless Communications and Mobile Computing. 16 (4): 408–426. doi:10.1002/wcm.2527.
- ^ a b "Comcast continues to inject its own code into websites you visit". 2017-12-11.
- ^ a b Callegati, Franco; Cerroni, Walter; Ramilli, Marco (2009). "Man-in-the-Middle Attack to the HTTPS Protocol". IEEE Security & Privacy Magazine. 7: 78–81. doi:10.1109/MSP.2009.12. S2CID 32996015.
- ^ Tanmay Patange (November 10, 2013). "How to defend yourself against MITM or Man-in-the-middle attack". Archived from the original on November 24, 2013. Retrieved November 25, 2014.
- ^ a b "Comcast still uses MITM javascript injection to serve unwanted ads and messages". 2016-12-28.
- ^ "diffie hellman - MiTM on RSA public key encryption". Cryptography Stack Exchange.
- ^ Merkle, Ralph C (April 1978). "Secure Communications Over Insecure Channels". Communications of the ACM. 21 (4): 294–299. CiteSeerX 10.1.1.364.5157. doi:10.1145/359460.359473. S2CID 6967714.
Received August, 1975; revised September 1977
- ^ 사시칼라데비, 북부와 D.말라티.2019. "2속 하이퍼-엘립틱 곡선에 기반한 MBAN용 에너지 효율적인 경량 상호 인증 프로토콜(REAP)"무선 퍼스널커뮤니케이션 109(4): 2471 ~88.
- ^ Heinrich, Stuart (2013). "Public Key Infrastructure based on Authentication of Media Attestments". arXiv:1311.7182v1 [cs.CR].
- ^ Aziz, Benjamin; Hamilton, Geoff (2009). "Detecting man-in-the-middle attacks by precise timing" (PDF). 2009 Third International Conference on Emerging Security Information, Systems and Technologies: 81–86. doi:10.1109/SECURWARE.2009.20. ISBN 978-0-7695-3668-2. S2CID 18489395.
- ^ "5. Unconditionally secure authentication". liu.se.
- ^ "Network Forensic Analysis of SSL MITM Attacks". NETRESEC Network Security Blog. Retrieved March 27, 2011.
- ^ Zetter, Kim (2014-03-03). "Florida Cops' Secret Weapon: Warrantless Cellphone Tracking". Wired.com. Retrieved 2014-06-23.
- ^ Zetter, Kim (2011-09-20). "DigiNotar Files for Bankruptcy in Wake of Devastating Hack". Wired. ISSN 1059-1028. Retrieved 2019-03-22.
- ^ Meyer, David (10 January 2013). "Nokia: Yes, we decrypt your HTTPS data, but don't worry about it". Gigaom, Inc. Retrieved 13 June 2014.
- ^ Weissman, Cale Guthrie (September 15, 2017). "Here's Why Equifax Yanked Its Apps From Apple And Google Last Week". Fast Company.
- ^ "NSA disguised itself as Google to spy, say reports". CNET. 12 Sep 2013. Retrieved 15 Sep 2013.
- ^ "Comcast using man-in-the-middle attack to warn subscribers of potential copyright infringement". TechSpot.