1 Часть MITM. Как проводится MITM атака.
차례:
온라인 데이터를 보호하는 것은 쉬운 일이 아닙니다. 특히 요즘 공격자가 정기적으로 새로운 기술을 개발하고 데이터를 훔칩니다. 때로는 그들의 공격이 개별 사용자에게 그렇게 해롭지 않을 수도 있습니다. 그러나 일부 인기있는 웹 사이트 나 금융 데이터베이스에 대한 대규모 공격은 매우 위험 할 수 있습니다. 대부분의 경우 공격자는 먼저 일부 멀웨어를 사용자 컴퓨터로 전송하려고 시도합니다. 그러나이 기술은 제대로 작동하지 않을 수 있습니다.
Image source: Kaspersky
Man-in-the-middle 공격이란?
인기있는 방법은 Man-in-the-middle 공격 . 암호문으로 버킷 여단 공격 또는 때로는 야누스 공격 이라고도합니다. 이름에서 알 수 있듯이 공격자는 두 당사자간에 자신을 유지하면서 실제 대화가 공격자에 의해 제어되는 동안 사적인 연결을 통해 서로 직접 대화한다고 믿게 만듭니다.
중간 공격은 공격자가 두 당사자 간의 상호 인증을 형성 할 때 성공할 수 있습니다. 대부분의 암호화 프로토콜은 항상 사용자에 대한 MITM 공격을 차단하기 위해 일종의 엔드 포인트 인증을 제공합니다. 상호 인증 된 인증 기관을 사용하여 한 명 또는 양 당사자를 인증하는 데 SSL (Secure Sockets Layer) 프로토콜이 항상 사용됩니다.
작동 원리
이 이야기에는 마이크, 롭, 알렉스라는 3 자로되어 있습니다. 마이크는 롭과 의사 소통하려고합니다. 그 사이에 Alex (공격자)는 대화를 엿듣기를 금지하고 마이크와 함께 Rob과의 거짓 대화를 계속합니다. 먼저 Mike는 Rob에게 공개 키를 요청합니다. 롭이 마이크에게 자신의 열쇠를 제공한다면, 알렉스는 가로 채기를합니다. 이것이 바로 "맨 사람끼리 공격"이 시작되는 방법입니다. 그런 다음 Alex는 Alex의 공개 키를 포함하여 Rob이 주장하는 위조 된 메시지를 Mike에게 보냅니다. Mike는 실제로 수신 된 키가 Rob에 속한다고 믿습니다. 실제로는 그렇지 않습니다. Mike는 자신의 메시지를 Alex의 키로 무죄로 암호화하고 변환 된 메시지를 다시 Rob에게 보냅니다.
가장 일반적인 MITM 공격에서 공격자는 대부분 사용자의 통신을 가로 채기 위해 WiFi 라우터를 사용합니다. 이 기술은 일부 악성 프로그램이있는 라우터를 악용하여 라우터에서 사용자의 세션을 가로 챌 수 있습니다. 여기서 공격자는 랩톱을 WiFi 핫스팟으로 구성하여 공항이나 커피 숍과 같은 공공 장소에서 일반적으로 사용되는 이름을 선택합니다. 사용자가 악의적 인 라우터에 연결하여 온라인 뱅킹 사이트 또는 상거래 사이트와 같은 웹 사이트에 접속하면 공격자는 나중에 사용할 수 있도록 사용자의 자격 증명을 기록합니다.
중간자 공격 방지 및 도구
대부분의 효과적인 방어 MITM에 대한 검색은 라우터 또는 서버 측에서만 가능합니다. 거래 보안에 대한 전담 통제 권한이 없습니다. 대신 클라이언트와 서버간에 강력한 암호화를 사용할 수 있습니다. 이 경우 서버는 디지털 인증서를 제시하여 클라이언트의 요청을 인증 한 다음 연결 만 설정할 수 있습니다.
MITM 공격을 방지하는 또 다른 방법은 개방형 WiFi 라우터에 직접 연결하지 않는 것입니다. 원하는 경우 HTTPS Everywhere 또는 ForceTLS와 같은 브라우저 플러그인을 사용할 수 있습니다. 이 플러그인을 사용하면 옵션을 사용할 수있을 때마다 보안 연결을 설정할 수 있습니다.