MITM 攻擊 - 發生的可能性有多高?

MITM 攻擊 - 發生的可能性有多高?

網路安全中「中間人」攻擊的可能性有多大?

除了 ISP 伺服器之外,哪些實際機器將位於網路通訊的「中間」?

什麼是實際的與 MITM 攻擊相關的風險,而不是理論風險?

編輯:我對這個問題中的無線接入點不感興趣。當然,它們需要受到保護,但這是顯而易見的。無線存取點的獨特之處在於,通訊是廣播給每個人都可以聽到的。正常的有線網路通訊被路由到目的地-只有路由中的機器才會看到流量。

答案1

首先,我們來談談邊界網關協議。網際網路由數千個稱為 AS(自治系統)的端點組成,它們使用稱為 BGP(邊界網關協定)的協定來路由資料。近年來,BGP 路由表的大小呈指數級增長,已突破 100,000 個條目。即使路由硬體的能力不斷增強,它幾乎無法跟上 BGP 路由表規模不斷擴大的步伐。

我們的 MITM 場景中棘手的部分是 BGP 隱式信任其他自治系統提供的路由,這意味著,透過來自 AS 的足夠垃圾郵件,任何路由都可以通往任何自治系統。這是 MITM 流量最明顯的方式,而且不僅僅是理論上的 - Defcon 安全會議的網站在 2007 年被重定向到安全研究人員的網站來演示攻擊。當巴基斯坦審查該網站並錯誤地宣布其自己的(已失效)路線對於巴基斯坦以外的幾個 AS 來說是最佳路線時,YouTube 在多個亞洲國家/地區癱瘓了。

幾個,不多;屈指可數學術團體收集BGP路由資訊從合作的 AS 監控改變流量路徑的 BGP 更新。但如果沒有上下文,就很難區分合法的變更和惡意劫持。為了應對自然災害、公司合併等,交通路徑一直在變化。

接下來討論「全球 MITM 攻擊向量」清單是域名系統(DNS)。

雖然ISC的Fine DNS伺服器綁定經受住了時間的考驗並且相對毫髮無傷(微軟和思科的DNS 產品也是如此),但已經發現了一些值得注意的漏洞,這些漏洞可能會危及互聯網上使用規範化名稱的所有流量(即幾乎所有流量)。

我甚至懶得討論丹·卡明斯基的研究陷入 DNS 緩存中毒攻擊,因為它已在其他地方被擊敗,結果被拉斯維加斯 Blackhat 授予「有史以來最誇張的錯誤」。然而,還存在其他幾個 DNS 錯誤,嚴重損害了網路安全。

動態更新區錯誤DNS 伺服器崩潰,並有可能遠端破壞電腦和 DNS 快取。

交易簽名錯誤允許在宣布漏洞時對任何運行 BIND 的伺服器進行完全遠端根攻擊,顯然允許 DNS 條目受到攻擊。

最後,我們必須討論ARP中毒,802.11q 回溯,STP-中繼劫持,RIPv1路由資訊注入以及針對 OSPF 網路的一系列攻擊。

這些攻擊對於獨立公司的網路管理員來說是「熟悉的」(考慮到這些可能是他們唯一可以控制的攻擊,這是理所當然的)。現階段討論每種攻擊的技術細節有點無聊,因為每個熟悉基本資訊安全或 TCP 的人都已經了解了 ARP 中毒。其他攻擊對於許多網路管理員或伺服器安全愛好者來說可能很熟悉。如果您擔心這些,那麼有許多非常好的網路防禦實用程序,包括免費和開源實用程序,例如鼻息到企業級軟體思科生命值。另外,許多資訊豐富的書籍都涵蓋了這些主題,數量太多,無法討論,但我發現一些對追求網路安全有幫助的書籍包括網路安全監控之道,網路安全架構,以及經典的網路戰士

無論如何,我發現人們認為此類攻擊需要 ISP 或政府級別的訪問權限,這有點令人不安。他們只需要普通 CCIE 所具備的網路知識和適當的工具(即 HPING 和 Netcat,不完全是理論工具)。如果您想保持安全,請保持警惕。

答案2

這是我關心的一個 MITM 場景:

假設酒店正在舉行大型會議。 ACME Anvils 和 Terrific TNT 是卡通危險產業的主要競爭對手。對他們的產品(尤其是正在開發的新產品)擁有既得利益的人會非常樂意參與他們的計劃。我們稱他為 WC 以保護他的隱私。

WC 提前到 Famous Hotel 辦理入住,以便給他一些時間進行準備。他發現飯店有名為 FamousHotel-1 到 FamousHotel-5 的 WiFi 接入點。因此,他設置了一個接入點,並將其命名為 FamousHotel-6,以便它可以融入景觀中,並將其橋接到其他接入點之一。

現在,會議人員開始登記入住。他設置了筆記型電腦並開始與供應商交換電子郵件。

WC 正在瘋狂地咯咯笑! 「我的邪惡計畫成功了!」他驚呼。繁榮!碰撞!同時,他被鐵砧和一捆 TNT 擊中。 ACME Anvils、Terrific TNT、RR 和 Famous Hotel 的安全團隊似乎正在共同努力,預料到了這次攻擊。

嗶嗶!

編輯:

多麼及時*旅遊小秘訣:小心機場 Wi-Fi“蜜罐”

* 嗯,它出現在我的 RSS 提要中真是太及時了。

答案3

這完全取決於具體情況。您對您的 ISP 的信任程度如何?您對 ISP 的配置了解多少?您自己的設定有多安全?

現在大多數像這樣的「攻擊」很可能是透過木馬惡意軟體攔截檔案中的按鍵和密碼。這種事常發生,只是沒有引起太多注意或報道。

資訊在 ISP 層級內部洩漏的頻率如何?當我在一家小型 ISP 工作時,我們正在轉售另一個更高級別的存取權。因此,撥入我們的人進入我們的網絡,如果您沒有與我們的網絡伺服器或郵件伺服器通信,流量就會流向更高層的供應商,我們不知道誰在他們的網路中對您的資料做了什麼,或他們的管理員有多值得信賴。

如果您想知道有多少個點有人可以「潛在」看到您的流量,請執行追蹤路由,您將看到每個路由點的盡可能多的回應。這是假設隱形設備不在其中一些設備之間。這些設備其實都是路由器,而不是偽裝成路由器的東西。

問題是你無法知道攻擊有多普遍。沒有任何法規規定公司披露發現的攻擊,除非您的信用資訊受到損害。大多數公司不這樣做,因為這很尷尬(或工作量太大)。隨著惡意軟體數量的增加,它可能比您想像的要普遍得多,即便如此,關鍵還是要發現攻擊。當惡意軟體正常運作時,大多數使用者不會知道它何時發生。而實際的「有人生氣並窺探供應商流量的情況」是公司除非必要否則不會報告的情況。

當然,這些忽略了公司被迫保存您的流量記錄並在不告訴您的情況下向政府機構披露的情況。如果您在美國,由於《愛國者法案》,圖書館和 ISP 可能會被迫記錄您的數據旅行、電子郵件和瀏覽歷史記錄,而不會告訴您他們正在收集有關您的資訊。

換句話說,沒有關於中間人攻擊和攔截攻擊對用戶有多普遍的硬數據,但有證據表明它比舒適的程度要高,而且大多數用戶並不太關心獲取這些資訊。

答案4

您家有無線接入點嗎?代理伺服器在工作嗎?

如果沒有政府/網路服務供應商的大規模陰謀,這些入口/出口點中的任何一個都可能受到損害。 ISP 基礎設施的組件也可能受到損害。

您使用網頁瀏覽器嗎?配置瀏覽器將流量引導至中間人是非常簡單的。有瀏覽器惡意軟體使用這種方法重新路由某些銀行和經紀交易,特別是對於具有有線特權的小型企業。

安全與風險管理有關…處理風險的方式有兩個基本屬性:發生的機率和影響。你實際發生嚴重車禍的機率很低,但對你人身安全的影響很大,所以你繫好安全帶,把嬰兒放在汽車安全座椅上。

當人們變得懶惰和/或貪小便宜時,往往會導致災難。在墨西哥灣,BP忽略了各種風險因素,因為他們認為自己將風險​​轉移給了承包商,並認為自己已經鑽了足夠多的井而沒有發生事故,因此發生事故的機率很低。

相關內容