MITM-атаки - насколько они вероятны?


35

Насколько вероятны атаки «Человек посередине» в сфере интернет-безопасности?

Какие реальные машины, кроме серверов ISP, будут «в центре» интернет-коммуникаций?

Каковы реальные риски, связанные с атаками MITM, в отличие от теоретических рисков?

РЕДАКТИРОВАТЬ: меня не интересуют точки беспроводного доступа в этом вопросе. Конечно, их нужно защищать, но это очевидно. Точки беспроводного доступа уникальны тем, что сообщения транслируются на всеобщее обозрение. Обычные проводные интернет-коммуникации направляются к месту назначения - трафик будут видеть только машины на маршруте.


13
Теоретические риски и реальные риски - это одно и то же, когда вы говорите об информационной безопасности
Марк Хендерсон

3
Farseeker x2, сегодня теоретически, завтра реально. В этом разница.
Крис С

1
@Farseeker: разница в том, что теоретический риск связан со сценарием, который может быть крайне маловероятным в реальном мире. Хотя возможно, что машина в середине может дешифровать интернет-пакеты, нужно спросить: когда когда-нибудь будет машина в середине, которая будет делать это?
CJ7

1
@Zephyr: Даже небольшое количество хакеров, сосредоточенных на небольшом количестве целей, могут нанести значительный урон. Я смотрю на тебя, Чи ... э-э ... "Фред". Это не обязательно цифры, которые имеют значение, это мотивация.
Приостановлено до дальнейшего уведомления.

Ответы:


43

Сначала поговорим о протоколе пограничного шлюза . Интернет состоит из тысяч конечных точек, известных как AS (автономные системы), и они направляют данные с помощью протокола, известного как BGP (Border Gateway Protocol). В последние годы размер таблицы маршрутизации BGP экспоненциально увеличивался, значительно превышая 100 000 записей. Даже при увеличении мощности оборудования маршрутизации он едва ли может идти в ногу с постоянно расширяющимся размером таблицы маршрутизации BGP.

Сложность в нашем сценарии MITM заключается в том, что BGP неявно доверяет маршрутам, которые ему предоставляют другие автономные системы, а это означает, что при достаточном количестве спама от AS любой маршрут может привести к любой автономной системе. Это наиболее очевидный способ трафика MITM, и он не просто теоретический - сайт конвенции по безопасности Defcon был перенаправлен на сайт исследователя безопасности в 2007 году, чтобы продемонстрировать атаку. Youtube был отключен в нескольких азиатских странах, когда Пакистан подверг цензуре сайт и по ошибке объявил, что его собственный (мертвый) маршрут является лучшим для нескольких AS за пределами Пакистана.

Несколько академических групп собирают информацию о маршрутизации BGP от сотрудничающих AS для мониторинга обновлений BGP, которые изменяют пути трафика. Но без контекста может быть трудно отличить законное изменение от злонамеренного угона. Трафик постоянно меняется, чтобы справиться со стихийными бедствиями, слияниями компаний и т. Д.

Далее в списке «Глобальные векторы атак MITM» обсуждается система доменных имен (DNS).

Хотя BIND- сервер ISC Fine DNS выдержал испытание временем и вышел относительно невредимым (как и предложения DNS от Microsoft и Cisco), было обнаружено несколько заметных уязвимостей, которые потенциально могут поставить под угрозу весь трафик, используя канонизированные имена в Интернете (то есть практически все трафик).

Я даже не стану обсуждать исследование Дэна Камински, посвященное атаке отравления кеша DNS, поскольку она была избита до смерти в других местах, но была удостоена награды «Самая страшная ошибка» за всю историю Blackhat - Лас-Вегас. Однако существует несколько других ошибок DNS, которые серьезно скомпрометировали интернет-безопасность.

Ошибка зоны динамического обновления приводила к сбою DNS-серверов и могла привести к удаленному взлому компьютеров и кешей DNS.

Ошибка сигнатур транзакций позволила полностью скомпрометировать удаленный корень любого сервера, работающего под управлением BIND, в момент объявления уязвимости, что, очевидно, позволило скомпрометировать записи DNS.

Наконец , мы должны обсудить ARP Poisoning , 802.11q Retracing , перехват STP-Trunk , внедрение информации о маршрутизации RIPv1 и количество атак для сетей OSPF.

Эти атаки являются «знакомыми» администратора сети для независимой компании (справедливо, учитывая, что они могут быть единственными, над которыми они контролируют). Обсуждать технические детали каждой из этих атак немного скучно на этом этапе, так как каждый, кто знаком с основами информационной безопасности или TCP, изучил ARP Poisoning. Другие атаки, вероятно, знакомы многим сетевым администраторам или поклонникам безопасности сервера. Если вас это беспокоит, существует множество очень хороших утилит сетевой защиты, начиная от бесплатных и открытых утилит, таких как Snort, и заканчивая программным обеспечением корпоративного уровня от Cisco и HP., Кроме того , многие информационные книги охватывают эти темы, слишком много , чтобы обсудить, но некоторые я нашел полезным в достижении безопасности сети включают в себя Дао безопасности сети мониторинга , сетевой безопасности архитектур , и классическая сеть Воин

В любом случае, меня несколько беспокоит то, что люди предполагают, что такого рода атаки требуют доступа к интернет-провайдеру или правительственному уровню. Они требуют не больше, чем средний CCIE в области сетевых знаний и соответствующих инструментов (например, HPING и Netcat, не совсем теоретические инструменты). Будьте бдительны, если хотите оставаться в безопасности.


8
Конечно да. Вы думаете, что идете на bank.example.com , и вместо этого вы идете на какой-то другой сайт, который проксирует или маскируется под ваше предназначение. Если вы не думаете, что это атака MITM, вы не понимаете, что такое MITM.
duffbeer703

1
Ну, а что касается DNS, то, очевидно, вы могли бы просто отправить пакеты на АКТУАЛЬНЫЙ IP-адрес сайта, который вы пытаетесь достичь. И можно выполнять такие вещи, как быстрое переключение между подключенным и активным состояниями для BGP при отправке РЕАЛЬНЫХ маршрутов BGP. Или, если, как и большая часть Интернета, существует альтернативный маршрут к вашему хосту, кроме маршрута, который вы отравили, вы можете указать его в качестве параметра маршрутизации. Тем не менее, здорово, что вы заинтересовались этим Крейгом. Безопасность - это просто поле, когда вы думаете, что что-то отсортировано, всплывает что-то еще.
--V -

1
Чтобы ответить на ваш другой вопрос о проблемах DNS, я думаю, что вы можете не знать, как работают эти шаги. Атакующий знает правильный пункт назначения и действует как прокси для вас. Вы думаете, что говорите с C, когда на самом деле потоки трафика A <-> B <-> C, а не A <-> C, как вы думаете, это так. ВАША информация о маршрутизации взломана. Злоумышленник имеет правильные данные или использует DNS-сервер, который не скомпрометирован.
Барт Сильверстрим

2
@ Крейг - Ты скучаешь по картинке. MITM включает в себя вставку агента между вашей целью и местом назначения. Будь то маршрутизация или DNS или все, что вы хотите; эти атаки не похожи на фильмы, где вы нажимаете кнопку с надписью MITM и взламываете код. Это средство для достижения цели и является частью комбинированной атаки.
Барт Сильверстрим

3
И я ответил на ваш вопрос о доставке пакетов в нужное место назначения. Система атакующего знает правильный маршрут. Он сообщает вашей системе, что это «правильный» сайт, затем перенаправляет их как прокси, отправляет ваши запросы от вашего имени, а затем отвечает обратно. Вот и вся "посередине" часть. Ваша машина обманута и не знает, что происходит. Это как шутка, что ваша система не включена в цикл.
Барт Сильверстрим

14

Вот один сценарий MITM, который касается меня:

Допустим, в отеле есть большая конвенция. ACME Anvils и Terrific TNT являются основными конкурентами в индустрии мультфильмов. Кто-то, кто лично заинтересован в их продуктах, особенно в разработке, очень хотел бы услышать их планы. Мы будем называть его WC, чтобы защитить его конфиденциальность.

Туалет заезжает в отель Famous рано, чтобы дать ему время на установку. Он обнаруживает, что в отеле есть точки доступа Wi-Fi, которые называются FamousHotel-1 через FamousHotel-5. Поэтому он настраивает точку доступа и называет ее FamousHotel-6, чтобы она вписывалась в ландшафт и соединяла ее с одной из других точек доступа.

Теперь участники конференции начинают регистрироваться. Так уж сложилось, что один из крупнейших клиентов обеих компаний, назовем его RR, регистрируется и получает комнату рядом с туалетами. Он настраивает свой ноутбук и начинает обмениваться электронными письмами со своими поставщиками.

Туалет маниакально хихикает! «Мой коварный план работает!» - восклицает он. БУМ! CRASH! Одновременно он поражен наковальней и связкой тротила. Кажется, что команды безопасности ACME Anvils, Terrific TNT, RR и Famous Hotel работали вместе, предвидя эту самую атаку.

Beep Beep!

Редактировать:

Как своевременно * : Полезные советы: Остерегайтесь аэропорта Wi-Fi "Honeypots"

* Ну, это было своевременно, что это просто появилось в моей ленте RSS.


Хорошо, но разве это не совсем другая игра с мячом? Возможно, мне следовало ограничить свой вопрос проводными соединениями.
CJ7

1
@Craig: Дело в том же. Скорее всего, кто-то в вашей локальной сети слушает, беспроводной или проводной. Поиск MitM в Интернете в принципе не произойдет.
Крис С

5
+1 за наковальни ACME и потрясающий тротил
Фахад Сада

@ Крис: Как кто-то будет в моей локальной сети, если нет беспроводной точки доступа? Вредоносное ПО на одной из машин? Если да, то как данные будут отправлены из сети хакеру?
CJ7

2
@Craig: Вы абсолютно правы, MITM-атак не существует. Не беспокойтесь об этом, мы просто параноидальные ботаники, скрывающиеся от АНБ.
duffbeer703

5

Это полностью зависит от ситуации. Насколько вы доверяете своему провайдеру? Как много вы знаете о конфигурации вашего провайдера? И насколько безопасна ваша собственная установка?

Большинство таких «атак», как это происходит сейчас, очень вероятно, когда вредоносные программы перехватывают нажатия клавиш и пароли из файлов. Бывает все время, только то, что об этом не замечают и не сообщают так много.

И как часто информация просачивается на уровень интернет-провайдера? Когда я работал на небольшого интернет-провайдера, мы перепродали еще один более высокий уровень доступа. Таким образом, человек, набравший на нас номер, вошел в нашу сеть, и если вы не разговаривали с нашим веб-сервером или почтовым сервером, трафик направлялся к поставщику более высокого уровня, и мы понятия не имеем, кто что сделал с вашими данными в их сети, или как заслуживают доверия их администраторы.

Если вы хотите узнать, сколько точек кто-то может «потенциально» увидеть, как ваш трафик выполняет трассировку, вы увидите столько, сколько отреагирует в каждой точке маршрутизации. Это при условии, что скрытые устройства не находятся между некоторыми из них. И что эти устройства на самом деле являются маршрутизаторами, а не маскируются под маршрутизаторы.

Дело в том, что вы не можете знать, насколько распространены атаки. Нет никаких правил, согласно которым компании должны раскрывать атаки, которые обнаружены, если ваша кредитная информация не будет взломана. Большинство компаний не делают, потому что это стыдно (или слишком много работы). Учитывая количество вредоносного ПО, оно, вероятно, гораздо более распространено, чем вы думаете, и даже в этом случае ключ к обнаружению атаки. Когда вредоносная программа работает должным образом, большинство пользователей не знают, когда это произойдет. И фактический сценарий «человек, который получает рассмешенный и отслеживает трафик у провайдера» - это те, о которых компании не сообщают, если не обязаны это делать.

Конечно, они игнорируют сценарии, когда компании вынуждены вести учет вашего трафика и раскрывать их государственным органам, не сообщая вам об этом. Если вы находитесь в США, благодаря Закону о патриотизме библиотеки и интернет-провайдеры могут быть вынуждены записывать ваши данные, электронные письма и историю просмотров, не сообщая вам, что они собирают информацию о вас.

Другими словами, нет точных данных о том, насколько распространены атаки MITM и перехвата на пользователей, но есть свидетельства, свидетельствующие о том, что он выше, чем было бы удобно, и большинство пользователей не заботятся о том, чтобы получить эту информацию.


3

Реальный вопрос заключается в том, «сколько из моих ограниченных ресурсов я должен посвятить атакам MITM, а не где-то еще?»

Это во многом зависит от характера коммуникаций и не имеет однозначного ответа. По моему опыту, это не большой риск по сравнению с другими рисками безопасности, но обычно его можно минимизировать (например, SSL-сертификат и использование HTTPS часто достаточно), поэтому его дешевле исправить, чем тратить время на оценку того, сколько риск это может быть.


https или ssl не защищает вас от MITM. Просто я действую как пользовательский агент для намеченной цели, получая сертификат и расшифровывая, в то время как я просто повторно зашифровываю с новым сертификатом, предполагая, что могу найти желаемого корня ca.
Йо-йо

2

У вас дома есть точка беспроводного доступа? Прокси-сервер на работе?

Любая из этих точек входа / выхода может быть скомпрометирована без какого-либо обширного правительственного / испанского заговора. Также возможно скомпрометировать компоненты инфраструктуры интернет-провайдера.

Вы используете веб-браузер? Настроить браузер так, чтобы он направлял трафик на человека посередине, довольно тривиально. Существовали вредоносные программы для браузеров, которые перенаправляли определенные банковские и брокерские транзакции с использованием этого метода, особенно для малых предприятий с банковскими привилегиями.

Безопасность - это управление рисками ... есть два основных признака того, как вы подходите к риску: вероятность возникновения и влияние. Реальная вероятность того, что вы попадете в серьезную автомобильную аварию, очень мала, но влияние на вашу личную безопасность велико, поэтому вы пристегиваете ремень безопасности и сажаете младенца в автокресло.

Когда люди становятся ленивыми и / или дешевыми, часто результатом является катастрофа. В Мексиканском заливе BP игнорировала всевозможные факторы риска, поскольку считала, что переносит риск на подрядчиков, и полагает, что они пробурили достаточно скважин без происшествий, поэтому вероятность происшествия была очень низкой.


1
Хотелось бы, чтобы я проголосовал за это> 1. У меня нет проблем с тем, что люди берут на себя эти виды расчетных рисков с помощью своих собственных данных, но не обращают внимания на такие вещи, как MITM, когда данные других людей находятся на линии - будь то клиенты, пациенты или что-то еще плачевный (и слишком распространенный). Нельзя ожидать, что вы предвидите каждый вектор атаки или сценарий, но важен многоуровневый, глубокоэшелонированный подход к митигации и управлению рисками.
Недм

0

Атаки MitM встречаются исключительно в локальной сети. Для подключения к Интернету требуется доступ на уровне интернет-провайдера или на государственном уровне, и очень редко кто-либо с таким уровнем ресурсов использует ваши данные.

Когда кто-то входит в вашу сеть, у вас возникают серьезные проблемы, но, возможно, с вами все в порядке.


Не правда. Посмотрите на пост Zypher.
duffbeer703

@duffbeer: см. мои комментарии к сообщению
зефира

MITM - это что-нибудь, вставленное между источником и местом назначения. Это может быть локальная сеть или провайдер, где-то между ними. Откуда вы знаете, что кто-то в вашем пункте назначения или на транспорте не хочет, чтобы ваша информация? Есть полиция, которая злоупотребляет их информацией, чтобы преследовать людей. Общие? Нет. Но вы действительно знаете, кто злоупотреблял своей властью и не был обнаружен?
Барт Сильверстрим

0

@Craig: В вашем редакторе есть некоторая дезинформация. Беспроводная сеть не основана на вещании. Данные, передаваемые в сеансе беспроводной связи (между беспроводным клиентом и точкой беспроводного доступа), не являются «широковещательными», чтобы их могли услышать все. Беспроводной клиент связывается с AP, и связь происходит между указанным клиентом и AP. Если вы имели в виду, что данные передаются из-за того, что они инкапсулированы в радиосигнал, который «транслируется», то да, его можно прослушивать с помощью очень специфического беспроводного оборудования (беспроводных адаптеров с поддержкой RMON) и программных средств. Беспроводные клиенты, которые не связаны с одной и той же точкой доступа, не имеют механизма для перехвата или «прослушивания» беспроводного трафика, за исключением вышеупомянутого оборудования. Беспроводная связь в сетях TCP \ IP работает по существу так же, как и для проводных сетей, за исключением среды передачи: радиоволны в отличие от физических проводов. Если бы трафик WiFi транслировался для всех, чтобы подслушать его, он никогда бы не покинул чертежную доску.

При этом, я думаю, что беспроводные сети представляют больший риск для атак MITM, потому что физический доступ не требуется для доступа к беспроводной сети, чтобы «внедрить» мошенническую систему для перехвата трафика.


Вы сказали, что беспроводные радиосигналы передаются и могут быть перехвачены оборудованием. Как мой вопрос противоречит этому?
CJ7

Вы сказали, что беспроводной трафик транслировался на всеобщее обозрение, что технически неверно. Радиосигнал передается в том смысле, что он основан на радиоволнах, но связь между клиентом беспроводной связи и точкой беспроводного доступа осуществляется точка-точка. Беспроводной клиент не передает свой трафик на всеобщее обозрение. Утверждение о том, что трафик транслируется на всеобщее обозрение, может создать у кого-то впечатление, что беспроводная сеть работает так, как она не работает.
Joeqwerty

Проблема широковещания в отношении современных беспроводных сетей 802.11 несколько спорна, поскольку в большинстве случаев транспортный уровень защищен некоторой формой шифрования WPA. Ваш проводной трафик защищен его физическим местоположением и замком на вашем проводном шкафу. В большинстве сред, в которых я работал, клиентские сети, в которых легко доступна коммутационная и проводная инфраструктура, рассматриваются как ненадежные сети.
duffbeer703
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.