Síťový útok mim. Detekce útoků typu man-in-the-middle (útoky MitM)

Ve kterém útočník po připojení ke kanálu mezi protistranami zasahuje do přenosového protokolu, maže nebo zkresluje informace.

Encyklopedický YouTube

    1 / 3

    ✪ Č. 4 JAK SE STÁT HACKEREM? "Útok makléře"! |HACKOVÁNÍ od A do Z|

    ✪ MiTM útok na iOS. Technika a důsledky

    ✪ Časová osa bitcoinu Hackerské útoky a Exchange Hacks na trhu kryptoměn (2012 - 2018)

    titulky

Princip útoku

Útok obvykle začíná odposlechem komunikačního kanálu a končí tím, že se kryptoanalytik pokouší nahradit zachycenou zprávu a extrahovat užitečné informace, přesměrujte jej na nějaký externí zdroj.

Předpokládejme, že objekt A plánuje přenést nějaké informace do objektu B. Objekt C má znalosti o struktuře a vlastnostech použité metody přenosu dat, stejně jako o skutečnosti plánovaného přenosu skutečných informací, které C plánuje zachytit. K provedení útoku se C „objeví“ objektu A jako B a objektu B jako A. Objekt A, který se mylně domnívá, že posílá informace B, je pošle objektu C. Objekt C poté, co informaci obdržel, a provádí s ním některé akce (například kopírování nebo úpravy pro vlastní účely) předává data samotnému příjemci - B; objekt B se zase domnívá, že informace byly obdrženy přímo od A.

Příklad útoku

Injekce škodlivého kódu

Útok typu man-in-the-middle umožňuje kryptoanalytikovi vložit jeho kód e-maily, SQL příkazy a webové stránky (tj. umožňují SQL injection, HTML/script injection nebo XSS útoky) a dokonce upravují uživatelem nahrané binární soubory, aby získali přístup k účet uživatele nebo změnit chování programu staženého uživatelem z internetu.

Downgrade Attack

Termín „downgrade Attack“ označuje útok, při kterém kryptoanalytik nutí uživatele používat méně bezpečné funkce, protokoly, které jsou stále podporovány z důvodu kompatibility. Tento typ útoku lze provést na protokolech SSH, IPsec a PPTP.

Pro ochranu před downgrade Attack musí být nezabezpečené protokoly deaktivovány alespoň na jedné straně; Pouhá podpora a používání zabezpečených protokolů ve výchozím nastavení nestačí!

SSH V1 místo SSH V2

Útočník se může pokusit změnit parametry připojení mezi serverem a klientem, když je mezi nimi navázáno spojení. Podle přednášky na konferenci Blackhat Conference Europe 2003 může kryptoanalytik „přinutit“ klienta zahájit relaci SSH1 změnou čísla verze relace SSH „1.99“ na „1.51“ namísto SSH2, což znamená použití SSH V1. Protokol SSH-1 má zranitelnosti, které může zneužít kryptoanalytik.

IPsec

V tomto scénáři útoku kryptoanalytik klame svou oběť, aby si myslela, že relace IPsec nemůže začít na druhém konci (serveru). To má za následek explicitní předávání zpráv, pokud hostitelský počítač běží v režimu vrácení zpět.

PPTP

Ve fázi vyjednávání parametrů relace PPTP může útočník donutit oběť, aby používala méně bezpečné ověřování PAP, MSCHAP V1 (to znamená „vrátit se“ z MSCHAP V2 na verzi 1), nebo šifrování nepoužívala vůbec.

Útočník může svou oběť donutit k opakování fáze vyjednávání parametrů PPTP relace (odeslání paketu Terminate-Ack), ukrást heslo ze stávajícího tunelu a útok zopakovat.

Veřejná komunikace bez ochrany přesnosti, důvěrnosti, dostupnosti a integrity informací

Nejčastějšími komunikačními prostředky této skupiny jsou sociální síť, veřejná služba E-mailem a systém rychlých zpráv. Vlastník zdroje poskytujícího komunikační službu má plnou kontrolu nad informacemi vyměňovanými mezi korespondenty a podle vlastního uvážení může kdykoli volně provést útok.

Na rozdíl od předchozích scénářů založených na technických a technologických aspektech komunikace je v tomto případě útok založen na mentálních aspektech, konkrétně na zakořenění konceptu ignorování požadavků na informační bezpečnost v myslích uživatelů.

Pomůže šifrování?

Uvažujme případ standardní transakce HTTP. V tomto případě může útočník poměrně snadno rozdělit původní TCP spojení na dvě nová: jedno mezi sebe a klienta, druhé mezi sebe a server. To je docela snadné, protože jen velmi zřídka je spojení mezi klientem a serverem přímé a ve většině případů jsou připojeni přes řadu zprostředkujících serverů. Útok MITM lze provést na kterémkoli z těchto serverů.

Pokud však klient a server komunikují pomocí HTTPS, což je protokol, který podporuje šifrování, může být také proveden útok typu man-in-the-middle. Tento typ připojení používá k šifrování požadavků TLS nebo SSL, což by zřejmě zajistilo kanál chráněný před útoky sniffing a MITM. Útočník může vytvořit dvě nezávislé relace SSL pro každé připojení TCP. Klient naváže spojení SSL s útočníkem, který zase vytvoří spojení se serverem. V takových případech prohlížeč většinou upozorní, že certifikát není podepsán důvěryhodnou certifikační autoritou, ale běžní uživatelé zastaralých prohlížečů toto varování snadno obejdou. Útočník může mít navíc certifikát podepsaný kořenovou certifikační autoritou (například takové certifikáty se někdy používají pro DLP) a negeneruje varování. Kromě toho existuje řada útoků proti HTTPS. Protokol HTTPS tak pro běžné uživatele nelze považovat za chráněný před útoky MITM. [ ] Existuje řada opatření, která zabraňují některým útokům MITM na weby https, zejména HSTS, který zakazuje použití připojení http z webů, připínání certifikátu a připínání veřejného klíče HTTP, které zakazují nahrazování certifikátů.

Detekce útoků MITM

Chcete-li detekovat útok typu man-in-the-middle, musíte analyzovat síťový provoz. Chcete-li například detekovat útok SSL, měli byste věnovat pozornost následujícím parametrům:

  • IP adresa serveru
  • DNS server
  • X.509 - certifikát serveru
    • Je certifikát podepsaný sám sebou?
    • Je certifikát podepsán certifikační autoritou?
    • Byl certifikát zneplatněn?
    • Změnil se certifikát v poslední době?
    • Získali stejný certifikát i jiní klienti na internetu?

Implementace útoků MITM

Uvedené programy lze použít k provádění útoků typu man-in-the-middle a také k jejich detekci a testování zranitelnosti systému.

viz také

  • Aspidistra (anglicky) – britský rádiový vysílač používaný během druhé světové války „invaze“, varianta útoku MITM.
  • The Babington Conspiracy (anglicky) – spiknutí proti Alžbětě I., během kterého Walsingham zachytil korespondenci.

Jiné útoky

  • „Man-in-the-Browser“ je typ útoku, při kterém je útočník schopen okamžitě změnit parametry transakce a změnit stránky zcela transparentní pro oběť.
  • Útok Meet-in-the-middle je kryptografický útok, který stejně jako narozeninový útok využívá kompromisu mezi časem a pamětí.
  • "Slečna ve středním útoku" - účinná metoda takzvaná nemožná diferenciální kryptoanalýza.
  • Relay attack je varianta MITM útoku založená na předání zachycené zprávy platnému příjemci, ale ne tomu, komu byla zpráva určena.

Dosáhnout kýžený výsledek Téměř vždy existuje několik způsobů. To platí i pro oblast informační bezpečnosti. Někdy můžete k dosažení cíle použít hrubou sílu, hledat díry a vyvíjet exploity sami, nebo poslouchat, co se přenáší přes síť. Navíc poslední možnost je často optimální. Proto si dnes povíme něco o nástrojích, které nám pomohou zachytit cenné informace síťový provoz, což přitahuje útoky MITM.

MITMf

Začněme jedním z nejzajímavějších kandidátů. Toto je celý rámec pro provádění útoků typu man-in-the-middle, postavený na bázi sergio-proxy. Nedávno zahrnuto v Kali Linux. Chcete-li jej nainstalovat sami, stačí naklonovat úložiště a spustit několik příkazů:

# setup.sh # pip install -r požadavky.txt

Má architekturu, která je rozšiřitelná pomocí pluginů. Mezi hlavní patří následující:

  • Spoof – umožňuje přesměrovat provoz pomocí spoofingu ARP/DHCP, přesměrování ICMP a úpravu požadavků DNS;
  • Sniffer - tento plugin sleduje pokusy o přihlášení pro různé protokoly;
  • BeEFAutorun - umožňuje automaticky spouštět moduly BeEF na základě typu OS a klientského prohlížeče;
  • AppCachePoison - provede útok otravy mezipamětí;
  • SessionHijacking – unese relace a uloží výsledné soubory cookie do profilu Firefly;
  • BrowserProfiler – pokusí se získat seznam pluginů používaných prohlížečem;
  • FilePwn - umožňuje nahradit zprávy odeslané přes HTTP soubory pomocí Backdoor Factory a BDFProxy;
  • Vložit - vloží libovolný obsah do stránky HTML;
  • jskeylogger - vloží JavaScript keylogger do klientských stránek.

Pokud se vám tato funkce zdá nedostatečná, můžete si vždy přidat vlastní implementací příslušného rozšíření.

PuttyRider

Další nástroj, který stojí za pozornost. Pravda, na rozdíl od všech ostatních dnes uvažovaných nástrojů je velmi úzce specializovaný. Jak sám autor projektu říká, k vytvoření takové utility ho inspirovala skutečnost, že při penetračních testech byla nejdůležitější data umístěna na serverech Linux/UNIX, ke kterým se administrátoři připojovali přes SSH/Telnet/rlogin. Navíc ve většině případů bylo mnohem snazší získat přístup k počítači administrátorů než k cílovému serveru. Po proniknutí do počítače správce systému zbývá pouze ujistit se, že PuTTY běží a pomocí tohoto nástroje vybudovat zadní most k útočníkovi.


Nástroj vám umožňuje nejen zachytit „komunikaci“ mezi správcem a vzdáleným serverem (včetně hesel), ale také provádět libovolné příkazy shellu v rámci dané relace. To vše navíc proběhne naprosto transparentně pro uživatele (administrátora). Pokud vás zajímají technické detaily, například jak je PuTTY implementován do procesu, doporučuji si přečíst autorovu prezentaci.


Docela starý nástroj, narozený před více než osmi lety. Určeno pro klonování relací krádeží souborů cookie. Pro únos relace má základní dovednosti detekce hostitele (v případě připojení k otevřenému bezdrátová síť nebo hub) a provádění otravy ARP. Jediným problémem je, že dnes, na rozdíl od doby před osmi lety, téměř všechny velké společnosti jako Yahoo nebo Facebook používají šifrování SSL, díky čemuž je tento nástroj zcela zbytečný. Navzdory tomu je na internetu stále dostatek zdrojů, které nepoužívají SSL, takže je příliš brzy na odepisování nástroje. Mezi jeho výhody patří skutečnost, že se automaticky integruje do Firefoxu a pro každou zachycenou relaci vytvoří samostatný profil. Zdroj je k dispozici v úložišti a můžete jej vytvořit sami pomocí následující sekvence příkazů:

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp # setcap cap_net_raw,cap_net_admin=eip zloděj sezení

ProxyFuzz

ProzyFuzz nemá nic společného přímo s prováděním útoků MITM. Jak můžete uhodnout z názvu, nástroj je určen pro fuzzing. Jedná se o malý nedeterministický síťový fuzzer implementovaný v Pythonu, který náhodně mění obsah paketů síťového provozu. Podporuje protokoly TCP a UDP. Můžete jej nakonfigurovat tak, aby rozmazával pouze jednu stranu. Užitečné, když potřebujete něco rychle zkontrolovat síťová aplikace(nebo protokol) a vyvinout PoC. Příklad použití:

Python proxyfuzz -l -r -p

Seznam možností zahrnuje:

  • w - udává počet požadavků odeslaných před zahájením fuzzingu;
  • c - fuzz pouze klienta (jinak obě strany);
  • s - fuzz pouze server (jinak obě strany);
  • u - protokol UDP (jinak se používá TCP).

Prostředník

Utilita pro provádění MITM útoků na různé protokoly prezentovaná na konferenci DEF CON. Alfa verze podporovala protokol HTTP a měla ve svém arzenálu tři skvělé pluginy:

  • plugin-beef.py - vloží Browser Exploitation Framework (BeEF) do jakéhokoli HTTP požadavku přicházejícího z lokální sítě;
  • plugin-metasploit.py - vkládá IFRAME do nešifrovaných (HTTP) požadavků, které načítají exploity prohlížeče z Metasploitu;
  • plugin-keylogger.py – vkládá obslužnou rutinu události onKeyPress JavaScript pro všechna textová pole, která budou odeslána přes HTTPS, což způsobí, že prohlížeč odešle heslo zadané uživatelem znak po znaku na server útočníka před odesláním celého formuláře.

Middler nejen automaticky analyzuje síťový provoz a nachází v něm soubory cookie, ale také je nezávisle požaduje od klienta, to znamená, že proces je maximálně automatizován. Program garantuje sběr všech nechráněných účtů v počítačové síti (nebo veřejném hotspotu), k jejichž provozu má přístup. Aby program správně fungoval, musí být v systému nainstalovány následující balíčky: Scapy, libpcap, readline, libdnet, python-netfilter. Bohužel úložiště nebylo dlouho aktualizováno, takže si budete muset přidat novou funkcionalitu sami.

Nástroj konzoly, který umožňuje interaktivně zkoumat a upravovat provoz HTTP. Díky takovým dovednostem utilitu využívají nejen pentesteri/hackeři, ale i běžní vývojáři, kteří ji využívají například k ladění webových aplikací. S jeho pomocí můžete získat podrobné informace o tom, jaké požadavky aplikace vznáší a jaké odpovědi dostává. Také mitmproxy může pomoci při studiu zvláštností fungování některých REST API, zejména těch, která jsou špatně zdokumentována.

Instalace je velmi jednoduchá:

$ sudo aptitude install mitmproxy

$ pip install mitmproxy

$easy_install mitmproxy

Za zmínku stojí, že mitmproxy také umožňuje zachytit HTTPS provoz vydáním certifikátu s vlastním podpisem klientovi. Dobrý příklad Můžete se naučit, jak nakonfigurovat zachycení a úpravu provozu.


Intercepter-NG

Bylo by zvláštní, kdyby tento legendární nástroj nebyl zařazen do naší recenze. I když jste ji nikdy nepoužili, pravděpodobně jste o ní slyšeli (a prostě ji musíte lépe poznat) – na stránkách časopisu se objevuje poměrně často. Nebudu úplně popisovat jeho funkčnost – za prvé nás zajímá MITM a za druhé takový popis zabere celý článek.

Pokračování je dostupné pouze pro členy

Možnost 1. Připojte se ke komunitě „stránky“ a přečtěte si všechny materiály na stránce

Členství v komunitě ve stanoveném období vám umožní přístup ke VŠEM hackerským materiálům, zvýší vaši osobní kumulativní slevu a umožní vám nashromáždit profesionální hodnocení Xakep Score!

Man in the middle attack (MitM útok) je termín v kryptografii, který označuje situaci, kdy je útočník schopen číst a upravovat dle libosti zprávy vyměňované mezi korespondenty a nikdo z nich nemůže uhodnout jeho identitu přítomnost v kanálu .

Způsob kompromitování komunikačního kanálu, při kterém útočník po připojení ke kanálu mezi protistranami aktivně zasahuje do přenosového protokolu, maže, zkresluje informace nebo vnucuje nepravdivé informace.

Princip útoku:

Předpokládejme, že objekt "A" plánuje přenést nějaké informace do objektu "B". Objekt "C" má znalosti o struktuře a vlastnostech použitého způsobu přenosu dat, stejně jako o skutečnosti plánovaného přenosu skutečných informací, které "C" plánuje zachytit.

K provedení útoku se „C“ jeví jako objekt „A“ jako „B“ a objekt „B“ jako „A“. Objekt "A", mylně se domnívající, že posílá informace "B", je posílá do objektu "C".

Objekt „C“ po obdržení informací a provedení některých akcí s nimi (například zkopírováním nebo úpravou pro vlastní účely) odešle data samotnému příjemci – „B“; objekt "B" se zase domnívá, že informace byla přijata přímo od "A".

Příklad útoku MitM:

Řekněme, že Alice má finanční problémy a pomocí programu pro rychlé zasílání zpráv se rozhodne požádat Johna o částku peněz zasláním zprávy:
Alice: Johne, ahoj!
Alice: Pošlete mi prosím šifrovací klíč, mám malou prosbu!
John: Ahoj! Počkej!

Ale v tu chvíli si pan X, který při analýze provozu pomocí čichacího nástroje všiml této zprávy, a slova „šifrovací klíč“ vzbudila zvědavost. Proto se rozhodl zachytit následující zprávy a nahradit je údaji, které potřeboval, a když obdržel následující zprávu:
John: Zde je můj klíč: 1111_D

Změnil Johnův klíč za svůj a poslal Alici zprávu:
John: Zde je můj klíč: 6666_M

Alice, která si neuvědomuje a myslí si, že je to Johnův klíč, používá soukromý klíč 6666_M, posílá zašifrované zprávy Johnovi:
Alice: Johne, mám problémy a naléhavě potřebuji peníze, převeďte prosím 300 $ na můj účet: Z12345. Děkuji. p.s. Můj klíč: 2222_A

Po obdržení zprávy ji pan X dešifruje pomocí svého klíče, přečte si ji a s radostí změní Alicino číslo účtu a šifrovací klíč na své vlastní, zašifruje zprávu klíčem. 1111_D a pošle Johnovi zprávu:
Alice: Johne, mám problémy a naléhavě potřebuji peníze, převeďte prosím 300 $ na můj účet: Z67890. Děkuji. p.s. Můj klíč: 6666_A

Po obdržení zprávy ji John dešifruje pomocí klíče 1111_D a bez váhání převede peníze na účet Z67890...

A tak pan X pomocí útoku muže uprostřed vydělal 300 dolarů, ale Alice teď bude muset vysvětlit, že peníze nedostala... A John? John musí Alici dokázat, že je poslal...

Implementace:

Tento typ útoku se používá v některých softwarových produktech pro síťové odposlouchávání, například:
NetStumbler- program, pomocí kterého můžete shromáždit mnoho užitečných dat o bezdrátové síti a vyřešit některé problémy spojené s jejím provozem. NetStumbler vám umožňuje určit dosah vaší sítě a pomáhá vám přesně nasměrovat vaši anténu pro komunikaci na dlouhé vzdálenosti. U každého nalezeného přístupového bodu lze zjistit MAC adresu, odstup signálu od šumu, název služby a stupeň jejího zabezpečení. Pokud provoz není šifrován, bude užitečná schopnost programu detekovat neoprávněná připojení.

dsniff- je sada programů pro síťový audit a penetrační testování, které poskytují pasivní monitorování sítě za účelem vyhledávání požadovaných dat (hesla, e-mailové adresy, soubory atd.), zachycují síťový provoz, který by za normálních okolností nebyl dostupný pro analýzu (např. přepínaná síť), stejně jako schopnost organizovat útoky MITM za účelem zachycení relací SSH a HTTPS využitím chyb PKI.

Kain a Ábel - volný program, který vám umožňuje obnovit ztracená hesla pro operační systémy Rodina Windows. Je podporováno několik režimů obnovy: hackování hrubou silou, výběr slovníku, zobrazení hesel skrytých hvězdičkami atd. K dispozici jsou také možnosti identifikace hesla zachycením informačních paketů a jejich následnou analýzou, záznamem síťové konverzace, analýzou mezipaměti a dalšími.

Ettercap- je sniffer, zachycovač paketů a záznamník pro lokální ethernetové sítě, který podporuje aktivní i pasivní analýzu více protokolů a je také možné „nahodit“ vlastní data do stávajícího připojení a filtrovat „za běhu“ bez přerušení spojení synchronizace. Program umožňuje zachytit SSH1, HTTPS a další zabezpečené protokoly a poskytuje možnost dešifrovat hesla pro následující protokoly: TELNET, ftp, POP, RLOGIN, SSH1, icq, SMB, Mysql, HTTP, NNTP, X11, NAPSTER, IRC , RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG.

KARMA– sada utilit pro hodnocení bezpečnosti bezdrátových klientů, je bezdrátový sniffer, který pasivním nasloucháním rámcům 802.11 Probe Request umožňuje detekovat klienty a jejich preferované/důvěryhodné sítě. Pro jednu z požadovaných sítí pak lze vytvořit falešný přístupový bod, ke kterému se automaticky připojí. Falešné služby na vysoké úrovni lze použít ke krádeži osobních údajů nebo zneužití zranitelnosti klienta na hostiteli.

AirJack- sada programů, která je podle odborníků v oblasti WiFi hackingu tím nejlepším nástrojem pro generování různých 802.11 rámců. AirJack obsahuje řadu utilit určených k detekci skrytého ESSID, odesílání rámců ukončení relace s falešným MAC, provádění útoků MitM a jeho modifikace.

Protistrana:

Aby se zabránilo útokům tohoto typu, předplatitelé „A“ a „B“ si potřebují pouze přenášet digitální podpisy veřejných šifrovacích klíčů pomocí spolehlivého kanálu. Poté při porovnávání podpisů klíčů v šifrovacích relacích bude možné určit, který klíč byl použit k šifrování dat a zda byly klíče nahrazeny.

MTProto používá originální metodu k dosažení spolehlivosti v aktuálně zranitelném prostředí mobilní komunikace a rychlost při doručování velkých souborů (například fotografií, videí a dokumentů až do velikosti 1 GB). Tento dokument má objasnit podrobnosti našeho systému a řešit prvky, které mohou být na první pohled obtížně srozumitelné.

Podrobná dokumentace protokolu je k dispozici na této stránce. Pokud máte nějaké dotazy, napište na Cvrlikání.

Poznámka: Každá zpráva zašifrovaná přes MTProto vždy obsahuje následující údaje, které budou při dešifrování zkontrolovány, aby byl systém zabezpečen proti známým problémům:

  • identifikátor relace - id relace;
  • délka zprávy - délka zprávy;

Poznámka 2: Viz další komentáře týkající se použití a upraveno schéma .

Proč nepoužiješ X [vaše možnost]

I když nepochybně existují jiné způsoby, jak dosáhnout stejných kryptografických cílů, věříme, že současné řešení je spolehlivé a zároveň uspěje v našem sekundárním cíli překonat nezabezpečené posly z hlediska rychlosti a stability doručování.

Proč se spoléháte na klasické kryptoalgoritmy?

Dáváme přednost použití dobře známých algoritmů vytvořených v dobách, kdy byla šířka pásma a výpočetní výkon vzácným párem. Právě tyto algoritmy mají významný vliv na dnešní vývoj aplikací pro mobilní zařízení, nutící jejich autory zbavit se známých nedostatků. Slabé stránky takových algoritmů jsou také dobře známé a útočníci je zneužívají po celá desetiletí. V této implementaci používáme tyto algoritmy, protože, jak věříme, vedou k jakémukoli známý útok k neúspěchu. Rádi však uvidíme jakýkoli důkaz o opaku (zatím se žádné takové případy nestaly), abychom náš systém zlepšili.

Jsem bezpečnostní expert a věřím, že váš protokol není bezpečný.

Můžete se zúčastnit naší soutěže: Pavel Durov nabízí 200 000 $ v bitcoinech tomu, kdo jako první hackne MTProto. Můžete si přečíst oznámení a FAQ soutěže. Pokud máte nějaké další připomínky, budeme rádi, když si je vyslechneme [e-mail chráněný].

Ochrana proti známým útokům

Známé útoky v otevřeném textu

Podle definice je útok v prostém textu typem kryptanalytického útoku, při kterém má útočník jak zašifrované, tak prosté verze textu. AES IGE použitý v MTProto je odolný vůči takovým útokům. Kromě toho prostý text v MTProto vždy obsahuje server salt a ID relace.

Adaptivní útok na prostý text

Podle definice je adaptivní útok v otevřeném textu typem útoku v kryptoanalýze, který zahrnuje schopnost kryptoanalytika vybrat otevřený text a získat odpovídající šifrovaný text. MTProto používá AES v režimu IGE, který je proti takovým útokům zabezpečen. Je známo, že IGE je zranitelné vůči blokově adaptivním útokům, ale MTProto to řeší způsobem popsaným níže. Každá zpráva ve formátu prostého textu, která má být zašifrována, obsahuje následující data, která se ověřují během dešifrování:

  • serverová sůl (64-bit);
  • pořadové číslo zprávy;
  • čas odeslání zprávy - čas.

Kromě toho, abyste nahradili prostý text, musíte také použít správný klíč AES a inicializační vektor, které závisí na auth_key . Díky tomu je MTProto odolný vůči adaptivním útokům v otevřeném textu.

Odpovídající útoky na šifrovaný text

Zvolený šifrový útok je podle definice kryptografický útok, při kterém kryptoanalytik shromažďuje informace o šifře tak, že vybere šifrovaný text a získá jeho dešifrování pomocí neznámého klíče. Při takovém útoku může útočník zadat jeden nebo více známých šifrových textů do systému a získat holé texty. Pomocí těchto dat se může útočník pokusit obnovit klíč použitý k dešifrování. V MTProto je při každém dešifrování zprávy provedena kontrola, aby se zajistilo, že msg_key odpovídá SHA-1 dešifrovaných dat. Otevřený text (dešifrovaná data) také vždy obsahuje informace o délce zprávy, jejím pořadovém čísle a soli serveru. To neguje útoky založené na vybraném šifrovaném textu.

Přehrát útoky

Útoky Přehrát nejsou možné, protože každá zpráva ve formátu prostého textu obsahuje server salt, jedinečný identifikátor zprávy a pořadové číslo.

Útok muže uprostřed (MitM).

Telegram má dva komunikační režimy: běžné chaty, které používají šifrování klient-server, a tajné chaty, které používají šifrování typu end-to-end a jsou chráněny před útoky typu man-in-the-middle. Přenos dat mezi klientem a serverem je chráněn před takovými útoky při generování klíčů pomocí protokolu Diffie-Hellman díky algoritmu s veřejný klíč RSA, který je zabudován do klientů Telegramu. Poté, pokud klienti partnerů důvěřují software servery, tajné chaty mezi nimi jsou chráněny serverem před útoky typu man-in-the-middle. Zejména pro ty, kteří Ne důvěřuje serveru, je v aplikaci k dispozici porovnání tajných kódů. Klávesy jsou vizualizovány jako obrázky. Porovnáním zobrazených klíčů mohou uživatelé ověřit, že nedošlo k útoku typu man-in-the-middle.

Šifrování

Používáte IGE? Je to hacknuté!

Ano, používáme IGE, ale v naší implementaci je s ním vše v pořádku. Skutečnost, že nepoužíváme IGE spolu s ostatními prvky našeho systému stejným způsobem jako MAC, činí pokusy o hackování IGE zbytečnými. IGE, stejně jako režim CBC (common ciphertext block chaining), je náchylný k blokově adaptivním útokům. Ale adaptivní útoky jsou hrozbou pouze tehdy, když je stejný klíč použit ve více zprávách (toto není tento případ).

Adaptivní útoky jsou v MTProto dokonce teoreticky nemožné, protože k dešifrování zpráv musí být zprávy nejprve plně napsány, protože klíč zprávy závisí na jejím obsahu. Pokud jde o neadaptivní útoky CPA, IGE je před nimi chráněno, stejně jako CBC.

Proces sestávající ze tří kroků pro zahájení relace TCP. Klient odešle na server paket s příznakem SYN. Po přijetí paketu s příznakem SYN od klienta server odpoví odesláním paketu s příznakem SYN+ACK a přejde do stavu ESTABLISHED. Po obdržení správné odpovědi ze serveru klient odešle paket s příznakem ACK a přejde do stavu ESTABLISHED

Seznam zákazů

Seznam klientů, kteří nemají práva na určité akce. Pomocí seznamu zákazů obvykle omezíte možnosti botů, když je detekován DDoS útok. Také v realitě herních serverů v tento seznam Hráči se špatnou pověstí, kteří používají cheat kódy nebo páchají nezákonné akce, jsou zahrnuti.

Bot

Počítač používaný k vedení DDoS útok„skutečný“ provoz. Ve většině případů se jedná o počítač běžný uživatel, infikovaných virem. Uživatel si často nemůže všimnout, že jeho počítač je infikován a je používán k nelegálním účelům

webový server

Počítač v síti, který přijímá požadavky HTTP od klientů, obvykle webových prohlížečů, a poskytuje jim odpovědi HTTP. Webový server obvykle spolu s odpovědí HTTP odpoví stránkou HTML, obrázkem, mediálním proudem nebo jinými daty

webová služba

Webové služby jsou služby poskytované na internetu. Při použití tohoto termínu můžeme hovořit o vyhledávání, webové poště, ukládání dokumentů, souborů, záložek atd. Obvykle lze webové služby používat bez ohledu na počítač, prohlížeč nebo místo, kde k internetu přistupujete.

Doména

Pojem „doména“ lze použít v různých kontextech, když se mluví o síťových technologiích. Nejčastěji myslí doménou Doménové jméno místo. Domény jsou rozděleny do různých úrovní, například v doméně example.com je com doména první úrovně a example je doména druhé úrovně. Pro usnadnění komunikace lidé také používají termín „subdoména“, což znamená doménu, která je hluboká více než dvě úrovně. Například v doméně mail.example.com je pošta subdoménou.

Vyhledávací robot

Servis vyhledávač objevovat nové stránky na internetu a měnit ty stávající. Princip fungování je podobný jako u prohlížeče. Analyzuje obsah stránky, ukládá jej v nějaké speciální formě na server vyhledávače, ke kterému patří, a posílá odkazy na další stránky.

Šířka pásma

Maximální možné množství dat přenesených za jednotku času. Poskytovatelé internetu, kteří slibují vyšší rychlost přístupu k internetu, často své sliby neplní. Ve většině případů je to kvůli úplnému obsazení šířky pásma.

Publikace na dané téma