什么是MitM攻击?如何预防?

来源 :计算机世界 | 被引量 : 0次 | 上传用户:wennna
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  利用中间人网络攻击,攻击者能够秘密地拦截通信或者改变通信。虽然很难检测MitM攻击,但却是可以预防的。
  中间人(Man-in-the-Middle,MitM)攻击是指当双方进行通信时,攻击者拦截通信,秘密地窃听或者修改双方之间的数据流。攻击者会使用MitM攻击来窃取登录凭证和个人信息、窥探受害者、破坏通信,甚至损坏数据。
  CrowdStrike公司的EMEA技术策略师Zeki Turedi指出,“MitM攻击是为达到目的而实施的战术手段。其目的可能是监视个人或者团体,以转移人们的工作方向、资金、资源或者注意力。”
  虽然可以通过加密措施来防御MitM,但成功的攻击者要么把数据流重新路由到设计为看起来合法的网络钓鱼网站,要么只是在收集或者记录后将数据流传送到其预定目的地,这意味着很难检测此类攻击。
  中间人攻击的工作原理
  MitM攻击是最古老的一种网絡攻击形式。20世纪80年代初以来,计算机科学家一直在寻找能够防止有威胁的犯罪分子篡改或者窃听通信的方法。
  MitM攻击包括位于通信双方连接之间的坐席,他们观察并控制数据流。这可以通过干扰合法网络或者创建攻击者能够控制的假网络来实现。然后,为了窃取、更改和重新路由这些数据流到攻击者所选择的目的地(例如,网络钓鱼登录网站),会对被攻破的这些数据流进行解密。由于攻击者在记录或者编辑被截获的数据流后,只是静默地观察,或者重新加密这些数据流,将其传送到预定的目的地,因此很难发现这种攻击。
  SANS技术研究所的研究主任Johannes Ullrich说:“MitM攻击是攻击者实际上位于受害者和受害者想要连接的合法主机之间的一种攻击。所以,他们要么被动地监听连接,要么实际上截获连接,终止连接,并建立到目的地的新连接。”
  取决于目标和目的,MitM包含了很多技术,会带来各种可能的结果。例如,在SSL剥离过程中,攻击者在自己与服务器之间建立了一个HTTPS连接,但与用户之间使用不安全的HTTP连接,这意味着以纯文本形式发送信息,而不加密。Evil Twin攻击对合法的Wi-Fi接入点进行镜像处理,完全由恶意攻击者控制,他们能够监视、收集和控制用户发送的所有信息。
  Turedi说:“这类攻击可能是为了间谍活动或者获取经济利益,也可能就是为了搞破坏。造成的损害有大有小,这取决于攻击者的目的和造成损害的能力。”
  在银行业务场景中,攻击者能看到用户正在进行转账,并能更改要发送的目的帐号和金额。有威胁的犯罪分子可以使用中间人攻击来获取个人信息或者登录凭证。如果攻击者检测到有正在下载或者更新的应用程序,就会发送安装了恶意软件的被攻破的更新,而不是合法的更新。EvilGrade漏洞工具包是专门针对安全性较差的更新而设计的。鉴于移动设备通常无法加密数据流,因此,移动设备尤其容易遭受这类攻击。
  SANS研究所的Ullrich说:“这些攻击很容易实现自动化。有一些工具能够自动执行这类操作,包括查找密码,在看到密码时将其写入到文件中,或者等待特定的请求(例如,下载请求),并将恶意数据流发送回去。”
  虽然这些Wi-Fi或者物理网络攻击一般要靠近受害者或者目标网络才能实施,但也能远程破坏路由协议。Ullrich解释道:“这是一种更困难、更复杂的攻击。攻击者会在互联网上宣传自己负责这些IP地址,然后通过互联网把这些IP地址路由给攻击者,他们就能够一次次的发动中间人攻击。”
  Ullrich继续说:“他们还可以更改某一域名的DNS设置(称为DNS欺骗)。因此,如果您想访问某一网站,实际上是连接到攻击者所提供的错误IP地址,攻击者可以再次发动中间人攻击。”
  尽管大部分攻击都是通过有线网络或者Wi-Fi进行的,但也有可能使用假手机信号塔进行MitM攻击。美国、加拿大和英国的执法机构发现有人使用假手机信号塔(称为“黄貂鱼”)来收集大量的信息。可以在暗网上买到黄貂鱼设备。
  来自柏林技术大学、苏黎世联邦理工学院和挪威SINTEF Digital公司的研究人员最近发现了3G、4G所使用的、以及5G无线技术将要使用的身份验证和密钥协议(AKA)协议的缺陷——这可能导致攻击者进行MitM攻击。
  中间人攻击有多常见?
  虽然MitM攻击不像勒索软件和网络钓鱼攻击那样常见,但对企业来说却是一种永远存在的威胁。IBM X-Force的《2018年威胁情报指数》指出,35%的攻击活动涉及到攻击者试图实施MitM攻击,但难以得出确切的数字。
  Palo Alto网络公司第42部的威胁情报分析师Alex Hinchliffe说:“不太确切地说,MitM攻击并不是非常普遍。很多相同的目标——监视数据/通信、重定向数据流等等,都可以通过安装在受害者系统上的恶意软件来实现。如果有更简单的方法来进行攻击,攻击者通常会选择更简单的路线。”
  最近一个值得注意的例子是一群俄罗斯GRU特工试图利用Wi-Fi欺骗设备入侵海牙禁止化学武器组织(OPCW)的办公系统。
  更多地采用HTTPS和更多的浏览器内置警告功能已经减少了一些MitM攻击可能带来的威胁。2017年,电子前沿基金会(Electronic Frontier Foundation,EFF)报告说,超过一半的互联网数据流现在是加密的,而谷歌报告说,一些国家90%以上的数据流现在都被加密了。Chrome和Firefox等主要浏览器也会在用户面临MitM攻击风险时发出警告。CrowdStrike的Turedi说:“随着越来越多地采用SSL以及引入Google Chrome等现代浏览器,对公共WiFi热点的MitM攻击在逐渐减少。”
  Turedi补充道:“如今,常见的是在非常复杂的攻击中利用了MitM原理。最近在开源报告中观察到的一个例子是针对大型金融机构的SWIFT网络的恶意软件,这其中利用了MitM技术提供假账户余额,目的是在资金被恶意转移到网络罪犯分子的账户过程中不被发现。”   这种威胁仍然存在。例如,Retefe银行木马通过攻击者控制的服务器重新路由来自银行域的数据流,在重新加密数据并将其发送到银行之前对请求进行解密和修改。利用最近发现的一个TLS协议缺陷(包括最新的1.3版本),攻击者能够破坏RSA密钥交换并拦截数据。
  中间人攻击的预防
  尽管时不时的能发现缺陷,而TLS这样的加密协议是防范MitM攻击的最佳方法。最新版本的TLS于2018年8月成为正式标准。还有其他一些协议,例如SSH,以及谷歌的QUIC等更新的协议。
  在最终用户教育方面,应督促员工尽可能不要在公共场所使用开放公共Wi-Fi或者Wi-Fi服务,因为这比手机连接更容易被欺骗,并告诉他们要注意浏览器的警告,即网站或者连接可能不合法。使用VPN有助于保证安全的连接。
  Palo Alto公司的Hinchliffe说:“最好的方法包括多重身份验证、最大限度地增强网络控制和可视性,以及对网络进行划分。”
  预防胜于攻击后的事后诸葛亮,尤其是很难发现的攻击。CrowdStrike公司的Turedi说:“对于大部分传统的安全设备来说,这些攻击基本上是偷偷摸摸进行的,一开始很难检测到。”
  如果量子加密技术在商业上可行,那么它能提供强有力的保护,以防范MitM攻击,其理论是不可能复制量子数据,也不可能在不改变状态的情况下进行观察,因此,如果数据流在传输途中受到了干扰,就会发出很强的指示。
  物联网会成为MitM攻击的下一目标吗?
  分析人士预测,未来五年,连接互联网的设备的数量可能会激增至数百亿台。然而,很多设备缺乏安全性意味着物联网的增长可能会导致MitM攻击的激增。CSO先前报告过有可能在物联网设备上进行MitM式攻击,向企业发送回错误信息,或者向设备本身发送错误的指令。
  Ullrich说:“物联网设备往往更容易受到攻击,因为它们没有采用很多针对MitM攻击的标准缓解措施。很多物联网设备还没有采用TLS,或者所采用的老版本沒有最新版本那么强大。”
  Ponemon研究所和OpenSky公司的一项新调查发现,美国61%的安全从业人员表示,他们无法控制物联网和工业物联网设备在其公司内部的扩散,而60%的人说他们无法避免物联网和工业物联网带来的安全漏洞和数据泄露问题。
  Ullrich说:“对于移动应用程序和周围没有人的物联网设备,这是一个问题;其中一些应用程序会忽略这些错误,仍然进行连接,这就违背了TLS的目的。”
其他文献
采访时间:2019年10月   采访地点:南开大学历史学院   采访记录及文字整理:高森,南开大学历史学院博士研究生   环境史是近几十年刚刚兴起的一门新史学,人们还不十分了解它的研究对象和目标是什么?发展现状如何?具有怎样的学术意义?在环境保护和生态文明建设中可能发挥怎样的作用?如何学习和研究中国环境史?带着这些问题,我们采访了南开大学王利华教授。   高森:王老师好!谢谢您专门抽出宝贵时间接受
节约成本始终是IT领导们最为关注的重点领域,但是,他们要想熟练地处理庞大的IT预算这一复杂任务,还有很长的路要走。  对于首席信息官们来说,有些好消息:据Gartner的研究,2021年全球IT支出预计将增长6.2%,达到3.9万亿美元,高于2020年的3.7万亿美元。Gartner称,数字转型的加速在很大程度上推动了这一增长。  不过,首席信息官也不可能在预算上随心所欲。尽管预计今年的IT总体支
26%有招聘计划的受访者表示,他们将在未来12个月内寻找有这类技能的人。  作为华盛顿特区一家非营利组织的信息管理系统经理,Gregory Drauch负责的九人团队,需要为70名员工提供技术支持。他说自己正在评估未来一年需要什么技能,但已经预计会增加安全能力。  他表示,“安全领域存在着不断变化的威胁,需要我们积极行动以确保自己的技能与时代接轨。”  作为一家小公司和小技术团队的IT領导人,Dr
2007年7月,笔者有幸观摩了在长春举行的全国历史优质课比赛,获益匪浅、感触颇多。新老课程地区的参赛选手均显示了优秀的教学素质,实践课改,转变教学方式,突出学生的主体地位,重视教学细节的处理和教学技巧的运用,如实物展示、导学提纲、辩论、模拟剧、情景体验等,课堂气氛异常活跃,让听课的教师耳目一新。但确实也有不尽如人意的地方,有些参赛教师重手段、轻内容,过于重视教学技巧的运用,疏于对教材的钻研、理解,
在今日头条、抖音、西瓜视频、火山小视频、Faceu激萌这些耳熟能详、红极一时的热门APP背后,是一家人工智能技术出众的创新型互联网公司。  字节跳动副总裁杨震原表示:“我们是一家用技术来改变人与信息连接方式的公司。从一开始我们做个性化推荐的时候就决定了这一点,通过技术的方式更高效地分发信息。”  要做到上述所言,需要的是在人、数据、算法之间能够形成完整的闭环,形成完整的技术创新体系。不妨透过现象去
摘 要 民国时期,华北地区乡村教师的收入来源具有多样性特征。除薪资外,教学津贴、兼职所得及家中地亩收入对乡村教师至为重要。多样性的收入所得使得乡村教师在乡村社会普遍贫困化的情况下尚能保证生活上的自足,他们的消费水平亦要较普通乡民优越,不能简单地用清贫来形容乡村教师的生活。随着国家权力的不断下移以及现代化事业在乡村中的推行,乡村教师凭借自身掌握的文化资本开始更多地参与地方事务,有的甚至可以跻身于乡村
[摘要]阿拉伯民族及其文化,实际上是由作为征服者的阿拉伯半岛居民与广大被征服地区皈依伊斯兰教的土著居民长期融合的产物。而“舒欧比亚”乃是这个民族融合体中被征服者对征服者特权地位所作出的反应。这种反应在世界史上又是一种罕见的“例外”:被征服者不仅接受了征服者的伊斯兰教信仰,而且还接受了后者的语言,尽管前者的文化要比后者先进得多。这也就凸现出伊斯兰教与阿拉伯语本身的某些“优点”。  [关键词l舒欧比亚
公有云备受关注,而私有云和混合云将在2018年大幅增长  尽管公有云似乎占据了云市场大部分份额,而私有和混合云计算市场也在强劲增长,专家预测,它们在2018年以后会变得越来越重要。  Forrester研究公司分析师Dave Bartoletti及其同事对2018年云市场进行了展望,他们预测,“很少有企业得到了以私有基础设施为中心的云计算所带来的预期效果,而是把工作重点重新放在开发人员二次开发上,
摘 要 论文考查了当代南亚研究中的若干路径,包括现代化理论、区域史和国际关系研究中的建构主义等视角。论文认为,每一种路径都使研究视域改变,并发展出新的研究领域。在现代化理论视域中观察和分析印度社会至今仍被很多学者所采用。一些学者用“后殖民时代的现代化”这个概念,指称印度的现代化呈现出的一种特殊模式。当代社会科学的“全球转向”也影响了南亚研究,近来出现用“地球南部”这个更宽泛的概念来指称南亚,并由此
[关键词]全俄农民联盟,成立大会,代表大会,地方分支机构  [中图分类号]K5 [文献标识码]D [文章编号]0457-6241(2008)12-0097-03    1905-1907年俄国资产阶级民主革命对俄国人民群众的政治觉悟产生了巨大的影响,革命激发了广大人民群众的历史创造性。革命的参与者在实践中了解到阶级斗争学说,开始创建自己的组织。在疾风骤雨的革命风暴中,农民阶级也积极地运动起来,成立