Мрежова атака mim. Откриване на атаки човек по средата (атаки MitM)

При което нападател, след като се е свързал с канал между контрагенти, се намесва в протокола за предаване, изтривайки или изкривявайки информация.

Енциклопедичен YouTube

    1 / 3

    ✪ № 4 КАК ДА СТАНЕШ ХАКЕР? "Атаката на брокера"! |ХАКВАНЕ от А до Я|

    ✪ MiTM атака на iOS. Техника и последствия

    ✪ Биткойн хронология Хакерски атакии борсови хакове на пазара на криптовалута (2012 - 2018)

    субтитри

Принцип на атака

Атаката обикновено започва с подслушване на комуникационния канал и завършва с опит на криптоаналитика да замени прихванатото съобщение и да извлече полезна информация, пренасочете го към някакъв външен ресурс.

Да предположим, че обект A планира да предаде някаква информация на обект B. Обект C има знания за структурата и свойствата на използвания метод за предаване на данни, както и за факта на планираното предаване на действителната информация, която C планира да прихване. За да извърши атака, C се „изглежда“ на обект A като B и на обект B като A. Обект A, погрешно вярвайки, че изпраща информация на B, я изпраща на обект C. Обект C, след като е получил информацията, и извършва някои действия с него (например копиране или модифициране за собствени цели) препраща данните към самия получател - B; обект Б от своя страна смята, че информацията е получена директно от А.

Примерна атака

Инжектиране на зловреден код

Атаката "човек по средата" позволява на криптоаналитик да вмъкне своя код имейли, SQL изрази и уеб страници (т.е. позволява инжектиране на SQL, инжектиране на HTML/скрипт или XSS атаки) и дори да променя качените от потребителя двоични файлове, за да получи достъп до сметкапотребител или промяна на поведението на програма, изтеглена от потребителя от интернет.

Атака за понижаване

Терминът „Атака за понижаване“ се отнася до атака, при която криптоаналитик принуждава потребителя да използва по-малко сигурни функции, протоколи, които все още се поддържат поради причини за съвместимост. Този тип атака може да се извърши върху протоколите SSH, IPsec и PPTP.

За да се предпазите от Downgrade Attack, несигурните протоколи трябва да бъдат деактивирани поне от едната страна; Просто поддържането и използването на защитени протоколи по подразбиране не е достатъчно!

SSH V1 вместо SSH V2

Нападателят може да се опита да промени параметрите на връзката между сървъра и клиента, когато се установи връзка между тях. Според лекция, изнесена на Blackhat Conference Europe 2003, криптоаналитик може да "принуди" клиент да започне SSH1 сесия, като промени номера на версията "1.99" за SSH сесията на "1.51" вместо SSH2, което означава използване на SSH V1 . Протоколът SSH-1 има уязвимости, които могат да бъдат използвани от криптоаналитик.

IPsec

При този сценарий на атака криптоаналитикът подвежда жертвата си да мисли, че IPsec сесията не може да започне от другия край (сървъра). Това води до изрично препращане на съобщения, ако хост машината работи в режим на връщане назад.

PPTP

На етапа на договаряне на параметрите на PPTP сесията, атакуващият може да принуди жертвата да използва по-малко сигурно PAP удостоверяване, MSCHAP V1 (т.е. „връщане назад“ от MSCHAP V2 към версия 1) или изобщо да не използва криптиране.

Нападателят може да принуди жертвата си да повтори етапа на договаряне на параметрите на PPTP сесията (да изпрати пакет Terminate-Ack), да открадне паролата от съществуващия тунел и да повтори атаката.

Публични комуникации без защита на точността, поверителността, достъпността и целостта на информацията

Най-често срещаните средства за комуникация на тази група са социална мрежа, обществена услуга електронна пощаи система за незабавни съобщения. Собственикът на ресурса, предоставящ комуникационната услуга, има пълен контрол върху информацията, обменяна между кореспондентите, и по свое усмотрение може свободно да извърши атака по всяко време.

За разлика от предишните сценарии, базирани на технически и технологични аспекти на комуникациите, в този случай атаката се основава на ментални аспекти, а именно на вкореняване в съзнанието на потребителите на концепцията за игнориране на изискванията за информационна сигурност.

Ще помогне ли криптирането?

Нека разгледаме случая на стандартна HTTP транзакция. В този случай атакуващият може доста лесно да раздели оригиналната TCP връзка на две нови: едната между себе си и клиента, другата между себе си и сървъра. Това е доста лесно да се направи, тъй като много рядко връзката между клиент и сървър е директна и в повечето случаи те са свързани чрез няколко междинни сървъра. MITM атака може да бъде извършена на всеки от тези сървъри.

Въпреки това, ако клиентът и сървърът комуникират чрез HTTPS, протокол, който поддържа криптиране, може да се извърши и атака "човек по средата". Този тип връзка използва TLS или SSL за криптиране на заявки, което изглежда ще направи канала защитен от подслушване и MITM атаки. Нападателят може да създаде две независими SSL сесии за всяка TCP връзка. Клиентът установява SSL връзка с нападателя, който от своя страна създава връзка със сървъра. В такива случаи браузърът обикновено предупреждава, че сертификатът не е подписан от доверен сертифициращ орган, но обикновените потребители на остарели браузъри могат лесно да заобиколят това предупреждение. Освен това атакуващият може да има сертификат, подписан от основния сертифициращ орган (например такива сертификати понякога се използват за DLP) и не генерира предупреждения. Освен това има редица атаки срещу HTTPS. По този начин HTTPS протоколът не може да се счита за защитен от MITM атаки за обикновените потребители. [ ] Има редица мерки, които предотвратяват някои MITM атаки на https сайтове, по-специално HSTS, който забранява използването на http връзка от сайтове, закрепване на сертификати и закрепване на публичен ключ на HTTP, които забраняват подмяната на сертификати.

Откриване на MITM атака

За да откриете атака "човек по средата", трябва да анализирате мрежовия трафик. Например, за да откриете SSL атака, трябва да обърнете внимание на следните параметри:

  • IP адрес на сървъра
  • DNS сървър
  • X.509 - сървърен сертификат
    • Сертификатът самоподписан ли е?
    • Подписан ли е сертификатът от сертифициращ орган?
    • Анулиран ли е сертификатът?
    • Променен ли е скоро сертификатът?
    • Други клиенти в Интернет получавали ли са същия сертификат?

Реализации на MITM атака

Изброените програми могат да се използват за извършване на атаки тип човек по средата, както и за тяхното откриване и тестване на системата за уязвимости.

Вижте също

  • Аспидистра (английски) - британски радиопредавател, използван по време на "инвазията" през Втората световна война, вариант на атаката MITM.
  • The Babington Conspiracy (англ.) - заговор срещу Елизабет I, по време на който Уолсингам прихваща кореспонденция.

Други атаки

  • „Човекът в браузъра“ е вид атака, при която нападателят е в състояние незабавно да промени параметрите на транзакцията и да промени страниците, напълно прозрачни за жертвата.
  • Атаката Meet-in-the-middle е криптографска атака, която, подобно на атаката за рожден ден, използва компромиса между време и памет.
  • „Мис в средната атака“ - ефективен методтака нареченият невъзможен диференциален криптоанализ.
  • Релейната атака е вариант на MITM атака, базирана на препращане на прихванато съобщение до валиден получател, но не и до този, за когото е предназначено съобщението.

Постигане желан резултатПочти винаги има няколко начина. Това важи и за областта на информационната сигурност. Понякога, за да постигнете цел, можете да използвате груба сила, да търсите дупки и да разработвате експлойти сами или да слушате какво се предава по мрежата. Освен това последната опция често е оптимална. Ето защо днес ще говорим за инструменти, които ще ни помогнат да уловим ценна информация от мрежов трафик, привличайки MITM атаки за това.

MITMf

Да започнем с един от най-интересните кандидати. Това е цяла рамка за провеждане на атаки човек по средата, изградена на базата на sergio-proxy. Наскоро включен в Kali Linux. За да го инсталирате сами, просто клонирайте хранилището и изпълнете няколко команди:

# setup.sh # pip install -r requirements.txt

Той има архитектура, която е разширима чрез плъгини. Сред основните са следните:

  • Spoof - позволява ви да пренасочвате трафика чрез ARP/DHCP spoofing, ICMP пренасочвания и модифициране на DNS заявки;
  • Sniffer - този плъгин проследява опитите за влизане за различни протоколи;
  • BeEFAutorun - ви позволява автоматично да стартирате BeEF модули въз основа на типа на операционната система и клиентския браузър;
  • AppCachePoison - извършва атака с отравяне на кеша;
  • SessionHijacking - отвлича сесии и съхранява получените бисквитки в профила на Firefly;
  • BrowserProfiler - опитва се да получи списък с плъгини, използвани от браузъра;
  • FilePwn - позволява ви да замените съобщения, изпратени чрез HTTP файловеизползване на Backdoor Factory и BDFProxy;
  • Inject - инжектира произволно съдържание в HTML страница;
  • jskeylogger - вгражда JavaScript keylogger в клиентските страници.

Ако тази функционалност ви се струва недостатъчна, винаги можете да добавите своя собствена, като внедрите подходящото разширение.

PuttyRider

Друга програма, която заслужава внимание. Вярно е, че за разлика от всички други инструменти, разглеждани днес, той е много тясно специализиран. Както казва самият автор на проекта, той е бил вдъхновен да създаде такава помощна програма от факта, че по време на тестовете за проникване най-важните данни се намират на сървъри на Linux / UNIX, към които администраторите се свързват чрез SSH / Telnet / rlogin. Освен това в повечето случаи беше много по-лесно да се получи достъп до машината на администраторите, отколкото до целевия сървър. След като сте проникнали в машината на системния администратор, всичко, което остава, е да се уверите, че PuTTY работи и с помощта на този инструмент да изградите обратен мост към нападателя.


Помощната програма ви позволява не само да улавяте „комуникация“ между администратора и отдалечения сървър (включително пароли), но и да изпълнявате произволни команди на обвивката в дадена сесия. При това всичко това ще става абсолютно прозрачно за потребителя (администратора). Ако се интересувате от технически подробности, например как PuTTY се внедрява в процеса, препоръчвам ви да прочетете презентацията на автора.


Доста стара помощна програма, родена преди повече от осем години. Предназначен за клониране на сесии чрез кражба на бисквитки. За отвличане на сесии, той има основни умения за откриване на хост (в случай на свързване към отворен безжична мрежаили хъб) и провеждане на ARP отравяне. Единственият проблем е, че днес, за разлика от преди осем години, почти всички големи компании като Yahoo или Facebook използват SSL криптиране, което прави този инструмент напълно безполезен. Въпреки това в Интернет все още има достатъчно ресурси, които не използват SSL, така че е твърде рано да се отпише помощната програма. Предимствата му включват факта, че той автоматично се интегрира във Firefox и създава отделен профил за всяка прихваната сесия. Източнике наличен в хранилището и можете да го изградите сами, като използвате следната последователност от команди:

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp # setcap cap_net_raw,cap_net_admin=eip крадец на сесии

ProxyFuzz

ProzyFuzz няма нищо общо с провеждането на MITM атаки. Както можете да познаете от името, инструментът е предназначен за размиване. Това е малък недетерминиран мрежов fuzzer, реализиран в Python, който произволно променя съдържанието на пакетите с мрежов трафик. Поддържа TCP и UDP протоколи. Можете да го конфигурирате да размива само едната страна. Полезно, когато трябва бързо да проверите нещо мрежово приложение(или протокол) и разработете PoC. Пример за употреба:

Python proxyfuzz -l -стр

Списъкът с опции включва:

  • w - указва броя на заявките, изпратени преди да започне размиването;
  • c - размиване само на клиента (в противен случай и двете страни);
  • s - размива само сървъра (в противен случай и двете страни);
  • u - UDP протокол (в противен случай се използва TCP).

Средният

Помощна програма за извършване на MITM атаки срещу различни протоколи, представена на конференцията DEF CON. Алфа версията поддържаше HTTP протокола и имаше три страхотни добавки в своя арсенал:

  • plugin-beef.py - инжектира Browser Exploitation Framework (BeEF) във всяка HTTP заявка, идваща от локалната мрежа;
  • plugin-metasploit.py - вгражда IFRAME в некриптирани (HTTP) заявки, което зарежда експлойти на браузъра от Metasploit;
  • plugin-keylogger.py - вгражда манипулатор на събития на JavaScript onKeyPress за всички текстови полета, които ще бъдат изпратени през HTTPS, което кара браузъра да изпрати въведената от потребителя парола символ по знак до сървъра на атакуващия, преди да бъде изпратен целият формуляр.

Middler не само автоматично анализира мрежовия трафик и намира бисквитки в него, но и независимо ги изисква от клиента, тоест процесът е максимално автоматизиран. Програмата гарантира събирането на всички незащитени акаунти в компютърна мрежа (или публична гореща точка), до чийто трафик има достъп. За да работи програмата правилно, в системата трябва да са инсталирани следните пакети: Scapy, libpcap, readline, libdnet, python-netfilter. За съжаление, хранилището не е актуализирано от дълго време, така че ще трябва сами да добавите нова функционалност.

Конзолна помощна програма, която ви позволява интерактивно да изследвате и променяте HTTP трафика. Благодарение на тези умения, помощната програма се използва не само от pentesters/хакери, но и от обикновени разработчици, които я използват, например, за отстраняване на грешки в уеб приложения. С негова помощ можете да получите подробна информация какви заявки прави приложението и какви отговори получава. Освен това mitmproxy може да помогне при изучаването на особеностите на функционирането на някои REST API, особено тези, които са слабо документирани.

Инсталацията е изключително проста:

$ sudo aptitude инсталирайте mitmproxy

$ pip инсталирайте mitmproxy

$easy_install mitmproxy

Струва си да се отбележи, че mitmproxy също ви позволява да прихващате HTTPS трафик, като издавате самоподписан сертификат на клиента. Добър примерМожете да научите как да конфигурирате прихващане и модифициране на трафик.


Прехващач-NG

Би било странно, ако този легендарен инструмент не беше включен в нашия преглед. Дори и никога да не сте го използвали, вероятно сте чували за него (и просто трябва да го опознаете по-добре) - появява се доста често на страниците на списанието. Няма да опиша напълно неговата функционалност - първо, ние се интересуваме от MITM, и второ, такова описание ще заеме цялата статия.

Продължението е достъпно само за членове

Вариант 1. Присъединете се към общността на сайта, за да прочетете всички материали на сайта

Членството в общността в рамките на посочения период ще ви даде достъп до ВСИЧКИ хакерски материали, ще увеличи личната ви кумулативна отстъпка и ще ви позволи да натрупате професионален рейтинг на Xakep Score!

Man in the middle attack (атака MitM) е термин в криптографията, който се отнася до ситуация, при която нападателят е в състояние да чете и променя по желание съобщенията, обменяни между кореспондентите, и никой от последните не може да познае самоличността му. присъствие в канала .

Метод за компрометиране на комуникационен канал, при който нападател, след като се е свързал с канал между контрагенти, активно се намесва в протокола за предаване, изтривайки, изкривявайки информация или налагайки невярна информация.

Принцип на атака:

Да предположим, че обект "A" планира да предаде някаква информация на обект "B". Обект „В” има познания за структурата и свойствата на използвания метод за предаване на данни, както и факта на планираното предаване на действителната информация, която „В” планира да прихване.

За да извърши атака, "C" изглежда на обект "A" като "B" и на обект "B" като "A". Обект "A", погрешно вярвайки, че изпраща информация на "B", я изпраща на обект "C".

Обект "C", след като е получил информация и е извършил някои действия с нея (например копиране или модифициране за свои цели), изпраща данните на самия получател - "B"; обект „Б” от своя страна смята, че информацията е получена директно от „А”.

Пример за MitM атака:

Да приемем, че Алис има финансови проблеми и, използвайки програма за незабавни съобщения, решава да поиска от Джон сума пари, като изпрати съобщението:
Алис: Джон, здравей!
Алис: Моля, изпратете ми ключа за криптиране, имам малка молба!
Джон: Здравейте! Чакай малко!

Но по това време г-н X, който, докато анализира трафика с помощта на снифър, забеляза това съобщение и думите „ключ за криптиране“ предизвикаха любопитство. Ето защо той решава да прихване следните съобщения и да ги замени с данните, от които се нуждае, и когато получава следното съобщение:
Джон: Ето моя ключ: 1111_D

Той смени ключа на Джон със своя и изпрати съобщение до Алис:
Джон: Ето моя ключ: 6666_M

Алис, без да знае и си мисли, че това е ключът на Джон, използва частния ключ 6666_M, изпраща криптирани съобщения до Джон:
Алис: Джон, имам проблеми и спешно се нуждая от пари, моля, прехвърлете $300 в моята сметка: Z12345. Благодаря ти. p.s. Моят ключ: 2222_A

След като получи съобщението, г-н X го декриптира с помощта на своя ключ, прочита го и, зарадван, променя номера на акаунта на Алис и ключа за криптиране на свой собствен, криптира съобщението с ключа 1111_Dи изпраща на Джон съобщение:
Алис: Джон, имам проблеми и спешно се нуждая от пари, моля, прехвърлете $300 в моята сметка: Z67890. Благодаря ти. p.s. Моят ключ: 6666_A

След като получи съобщението, Джон го дешифрира с помощта на ключа 1111_D, и без дори да се колебае, ще преведе пари по сметката Z67890...

И така, г-н X, използвайки атаката човек по средата, спечели $300, но Алис сега ще трябва да обяснява, че не е получила парите... А Джон? Джон трябва да докаже на Алис, че той ги е изпратил...

Изпълнение:

Този тип атака се използва в някои софтуерни продукти за мрежово подслушване, например:
NetStumbler- програма, с която можете да съберете много полезни данни за безжична мрежа и да разрешите някои проблеми, свързани с нейната работа. NetStumbler ви позволява да определите обхвата на вашата мрежа и ви помага точно да насочите антената си за комуникации на дълги разстояния. За всяка намерена точка за достъп можете да разберете MAC адреса, съотношението сигнал / шум, името на услугата и степента на нейната сигурност. Ако трафикът не е криптиран, тогава способността на програмата да открива неоторизирани връзки ще бъде полезна.

dsniff- е набор от програми за мрежов одит и тестване за проникване, осигуряващ пасивен мрежов мониторинг за търсене на интересуващи данни (пароли, имейл адреси, файлове и т.н.), прихващане на мрежов трафик, който обикновено би бил недостъпен за анализ (например в комутирана мрежа), както и възможността за организиране на MITM атаки за прихващане на SSH и HTTPS сесии чрез използване на PKI недостатъци.

Каин и Авел - безплатна програма, което ви позволява да възстановите изгубени пароли за операционна система Семейство Windows. Поддържат се няколко режима на възстановяване: хакване с груба сила, избор на речник, преглед на пароли, скрити със звездички и др. Има и опции за идентифициране на парола чрез прихващане на информационни пакети и техния последващ анализ, запис на мрежови разговори, анализ на кеша и други.

Ettercap- е снифър, прихващач на пакети и записващо устройство за локални Ethernet мрежи, което поддържа активен и пасивен анализ на множество протоколи, а също така е възможно да „хвърлите“ вашите собствени данни в съществуваща връзка и да филтрирате „в движение“, без да прекъсвате връзката синхронизация. Програмата ви позволява да прихващате SSH1, HTTPS и други защитени протоколи и предоставя възможност за декриптиране на пароли за следните протоколи: TELNET, ftp, POP, RLOGIN, SSH1, icq, SMB, Mysql, HTTP, NNTP, X11, NAPSTER, IRC , RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG.

КАРМА– набор от помощни програми за оценка на сигурността на безжични клиенти, е безжичен снифър, който чрез пасивно прослушване на 802.11 Probe Request кадри ви позволява да откривате клиенти и техните предпочитани/доверени мрежи. След това може да се създаде фалшива точка за достъп за една от заявените мрежи, към която може да се свърже автоматично. Фалшивите услуги на високо ниво могат да се използват за кражба на лични данни или използване на уязвимостите на клиента на хоста.

AirJack- набор от програми, които според експерти в областта на хакването на WiFi е най-добрият инструмент за генериране на различни 802.11 рамки. AirJack включва редица помощни програми, предназначени да откриват скрити ESSID, да изпращат рамки за прекъсване на сесия с фалшив MAC, да провеждат MitM атаки и да го модифицират.

Противодействие:

За да избегнат атаки от този тип, абонатите „A“ и „B“ трябва само да прехвърлят един на друг цифрови подписи на публични ключове за криптиране, използвайки надежден канал. След това, когато се сравняват подписи на ключове в сесии за криптиране, ще бъде възможно да се определи кой ключ е използван за криптиране на данните и дали ключовете са били заменени.

MTProto използва оригинален метод за постигане на надеждност в момента уязвим мобилни комуникациии скорост при доставяне на големи файлове (например снимки, видеоклипове и документи с размер до 1 GB). Този документ има за цел да изясни детайлите на нашата система и адресни елементи, които може да са трудни за разбиране на пръв поглед.

Подробна документация за протокола е достъпна на тази страница. Ако имате въпроси, пишете на Twitter.

Забележка:Всяко съобщение, криптирано чрез MTProto, винаги съдържа следните данни, които ще бъдат проверени по време на дешифрирането, за да се направи системата защитена срещу известни проблеми:

  • идентификатор на сесията - идентификатор на сесията;
  • message length - дължина на съобщението;

Бележка 2:Вижте допълнителни коментари относно използването и модифицирансхема .

Защо не използвате X [вашата опция]

Въпреки че несъмнено съществуват други начини за постигане на същите криптографски цели, ние вярваме, че настоящото решение е едновременно надеждно и успява в нашата второстепенна цел да надминем несигурните пратеници по отношение на скоростта и стабилността на доставка.

Защо разчитате на класически криптоалгоритми?

Предпочитаме да използваме добре познати алгоритми, създадени в дните, когато честотната лента и процесорната мощност бяха рядка двойка. Именно тези алгоритми оказват значително влияние върху днешното разработване на приложения за мобилни устройства, принуждавайки авторите им да се отърват от известни недостатъци. Слабостите на такива алгоритми също са добре известни и са били използвани от нападателите от десетилетия. Ние използваме тези алгоритми в тази реализация, защото, както вярваме, те водят до всякакви известна атакадо провал. Въпреки това ще се радваме да видим всякакви доказателства за противното (досега не е имало такива случаи), за да подобрим нашата система.

Аз съм експерт по сигурността и смятам, че вашият протокол е несигурен.

Можете да участвате в нашия конкурс: Павел Дуров предлага $200 000 в биткойни на първия човек, който хакне MTProto. Можете да прочетете съобщението и често задаваните въпроси за състезанието. Ако имате други коментари, ще се радваме да ги чуем на [имейл защитен].

Защита срещу известни атаки

Атаки с известен обикновен текст

По дефиниция атаката с обикновен текст е вид криптоаналитична атака, при която атакуващият има както криптирана, така и версия на обикновен текст на текста. AES IGE, използван в MTProto, е устойчив на подобни атаки. В допълнение, обикновеният текст в MTProto винаги съдържа солта на сървъра и ID на сесията.

Адаптивна атака на обикновен текст

По дефиниция атаката с адаптивен обикновен текст е вид атака в криптоанализа, която включва възможността на криптоаналитика да избере обикновен текст и да получи съответния шифрован текст. MTProto използва AES в режим IGE, който е защитен срещу подобни атаки. Известно е, че IGE е уязвим към блокови адаптивни атаки, но MTProto коригира това по начина, описан по-долу. Всяко съобщение в обикновен текст, което трябва да бъде шифровано, съдържа следните данни, които се проверяват по време на дешифрирането:

  • сървърна сол (64-битова);
  • пореден номер на съобщението;
  • време на изпращане на съобщението - време.

В допълнение, за да замените обикновения текст, вие също трябва да използвате правилния AES ключ и вектор за инициализация, които зависят от auth_key. Това прави MTProto устойчив на адаптивни атаки с обикновен текст.

Съвпадащи атаки с шифрован текст

Според дефиницията атаката с избран шифротекст е криптографска атака, при която криптоаналитик събира информация за шифъра, като избира шифротекста и получава неговото декриптиране с неизвестен ключ. При такава атака нападателят може да въведе един или повече известни шифровани текстове в системата и да получи откритите текстове. Използвайки тези данни, атакуващият може да се опита да възстанови ключа, използван за дешифриране. В MTProto всеки път, когато дадено съобщение се дешифрира, се прави проверка, за да се гарантира, че msg_key съвпада с SHA-1 на декриптираните данни. Чистият текст (декриптирани данни) също винаги съдържа информация за дължината на съобщението, неговия пореден номер и сървърната сол. Това отрича атаки, базирани на избран шифрован текст.

Повторете атаки

Атаки повторениене са възможни, тъй като всяко съобщение в обикновен текст съдържа сървърна сол, уникален идентификатор на съобщението и пореден номер.

Човек в средата (MitM) атака

Telegram има два комуникационни режима: обикновени чатове, които използват криптиране клиент-сървър, и тайни чатове, които използват криптиране от край до край и са защитени от атаки тип човек по средата. Трансферът на данни между клиент и сървър е защитен от подобни атаки по време на генерирането на ключ, използвайки протокола Diffie-Hellman, благодарение на алгоритъм с публичен ключ RSA, който е вграден в клиенти на Telegram. След това, ако клиентите на събеседниците се доверят софтуерсървъри, тайните чатове между тях са защитени от сървъра от атаки човек по средата. Особено за тези, които Неима доверие на сървъра, в приложението е налично сравнение на секретни кодове. Ключовете се визуализират като изображения. Чрез сравняване на визуализирани ключове, потребителите могат да потвърдят, че не е настъпила атака човек по средата.

Шифроване

Използвате ли IGE? Хакнато е!

Да, използваме IGE, но в нашата реализация всичко е наред с него. Фактът, че не използваме IGE заедно с други елементи на нашата система по същия начин като MAC, прави опитите за хакване на IGE безсмислени. IGE, подобно на обичайния режим на блокова верига на шифрован текст (CBC), е податлив на блокови адаптивни атаки. Но адаптивните атаки са заплаха само когато един и същ ключ се използва в множество съобщения (това не е така).

Адаптивните атаки са дори теоретично невъзможни в MTProto, тъй като за дешифриране на съобщения последните трябва първо да бъдат напълно въведени, тъй като ключът на съобщението зависи от неговото съдържание. Що се отнася до неадаптивните CPA атаки, IGE е защитен от тях, точно както CBC.

Процес в три стъпки за стартиране на TCP сесия. Клиентът изпраща пакет с флага SYN към сървъра. След като получи пакет с флага SYN от клиента, сървърът отговаря, като изпраща пакет с флаговете SYN+ACK и влиза в състояние ESTABLISHED. След като получи правилен отговор от сървъра, клиентът изпраща пакет с ACK флаг и влиза в състояние ESTABLISHED

Забранителен списък

Списък с клиенти, които нямат права за определени действия. С помощта на списък за забрана обикновено ограничавате възможностите на ботовете, когато бъде открита DDoS атака. Също така в реалностите на сървърите за игри в този списъкВключени са играчи с лоша репутация, които използват чит кодове или извършват незаконни действия.

Бот

Компютърът, използван за провеждане DDoS атака"реален" трафик. В повечето случаи това е компютър редовен потребител, заразен с вирус. Често потребителят не може да забележи, че компютърът му е заразен и се използва за незаконни цели

уеб сървър

Компютър в мрежа, който приема HTTP заявки от клиенти, обикновено уеб браузъри, и им предоставя HTTP отговори. Обикновено, заедно с HTTP отговор, уеб сървърът отговаря с HTML страница, изображение, медиен поток или други данни

Уеб сервиз

Уеб услугите са услуги, предоставяни в Интернет. Когато използваме този термин, можем да говорим за търсене, уеб поща, съхраняване на документи, файлове, отметки и т.н. Обикновено уеб услугите могат да се използват независимо от компютъра, браузъра или местоположението, където имате достъп до интернет.

Домейн

Концепцията за "домейн" може да се използва в различни контексти, когато говорим за мрежови технологии. Най-често под домейн имат предвид Име на домейнсайт. Домейните са разделени на различни нива, например в домейна example.com com е домейн от първо ниво, а example е домейн от второ ниво. За да улеснят комуникацията, хората също използват термина „Поддомейн“, което означава домейн, който е на повече от две нива. Например в домейна mail.example.com mail е поддомейн.

Робот за търсене

Обслужване търсачказа откриване на нови страници в интернет и промяна на съществуващи. Принципът на работа е подобен на браузъра. Той анализира съдържанието на страницата, съхранява го в специална форма на сървъра на търсачката, към която принадлежи, и изпраща връзки към следващите страници.

Честотна лента

Максималното възможно количество данни, предадени за единица време. Често интернет доставчиците, обещаващи по-високи скорости на достъп до интернет, не изпълняват обещанията си. В повечето случаи това се дължи на това, че честотната лента е напълно заета.

Публикации по темата