Man i mitten ladda ner programmet. Allt om attacken Man in the Middle (MitM). Jag är en säkerhetsexpert och jag tror att ditt protokoll är osäkert

10/18/2016 | Vladimir Khazov

Planerna från FSB, ministeriet för telekom och masskommunikation och ministeriet för industri och handel för att genomföra bestämmelserna i Yarovaya-lagen om avlyssning och dekryptering av korrespondens från ryssar är inte längre bara planer, utan börjar redan läggas fram. till handling genom en order om utarbetande av ett expertutlåtande om möjligheten att avlyssna WhatsApp, Viber, Facebook Messenger, Telegram, Skype-meddelanden med hjälp av MITM-attacker och demonstration av en prototyp av ett sådant verktyg.

Vi skrev om schemat för att organisera en "legitim" MITM-attack i en tidigare artikel. Idag kommer vi att uppehålla oss mer i detalj vid själva principen för en sådan attack och metoderna för dess genomförande.

Vad är en MITM-attack

Man In The Middle (MITM) översätts som "man i mitten". Denna term hänvisar till en nätverksattack där en angripare befinner sig mellan internetanvändaren och applikationen som han använder. Inte fysiskt förstås utan med hjälp av speciell programvara. Den presenterar sig för användaren som den begärda applikationen (detta kan vara en webbplats eller en internettjänst), simulerar att arbeta med den och gör det på ett sådant sätt att det ger intryck av normal drift och utbyte av information.

Målet för attacken är användarens personuppgifter, såsom inloggningsuppgifter för olika system, bankuppgifter och kortnummer, personlig korrespondens och annan konfidentiell information. I de flesta fall attackeras finansiella applikationer (bankklienter, onlinebanker, betalnings- och pengaöverföringstjänster), företags SaaS-tjänster, e-handelssajter (nätbutiker) och andra webbplatser där auktorisation krävs för att logga in i systemet.

Informationen som en angripare får kan användas för en mängd olika ändamål, inklusive illegala pengaöverföringar, byte av konton, avlyssning av personlig korrespondens, göra köp på någon annans bekostnad, kompromisser och utpressning.

Dessutom, efter att ha stulit referenser och hackat ett system, kan brottslingar installera skadlig programvara på företagets nätverk för att stjäla immateriell egendom (patent, design, databaser) och orsaka ekonomisk skada genom att radera viktig data.

En MITM-attack kan jämföras med en brevbärare som, medan han levererar din korrespondens, öppnar ett brev, skriver om dess innehåll för personligt bruk, eller till och med förfalskar handstilen, lägger till något eget och sedan förseglar kuvertet och levererar det till adressaten som om ingenting hade hänt. Dessutom, om du har krypterat brevets text och vill kommunicera dekrypteringskoden personligen till adressaten, kommer brevbäraren att presentera sig själv som adressaten på ett sådant sätt att du inte ens kommer att märka ersättningen.

Hur en MITM-attack utförs

Att utföra en MITM-attack består av två faser: avlyssning och dekryptering.

  • Uppsnappande

Det första steget i attacken är att fånga upp trafik från användaren till det avsedda målet och dirigera den in i angriparens nätverk.

Det vanligaste och enklaste sättet att avlyssna är en passiv attack, när en angripare skapar Wi-Fi-punkter med fri tillgång (utan lösenord eller auktorisation). I samma ögonblick som en användare ansluter till en sådan punkt får angriparen tillgång till all trafik som passerar genom den och kan extrahera all data från den för avlyssning.

Den andra metoden är aktiv avlyssning, som kan utföras på något av följande sätt:

IP-spoofing– ersätter målets IP-adress i pakethuvudet med angriparens adress. Som ett resultat hamnar användare på angriparens webbplats istället för att besöka den begärda webbadressen.

ARP-spoofing– byte av värdens riktiga MAC-adress mot angriparens adress i offrets ARP-tabell. Som ett resultat hamnar data som skickas av användaren till IP-adressen för den nödvändiga noden på angriparens adress.

DNS-spoofing infektion av DNS-cacheminnet, penetration av DNS-servern och spoofing av matchningsposten för webbplatsens adress. Som ett resultat försöker användaren komma åt den begärda platsen, men får adressen till angriparens webbplats från DNS-servern.

  • Dekryptering

När den väl avlyssnas måste tvåvägs SSL-trafik dekrypteras, och detta måste göras på ett sådant sätt att användaren och resursen han efterfrågar inte märker störningen.

Det finns flera metoder för detta:

HTTPS-spoofing– ett falskt certifikat skickas till offrets webbläsare när en anslutning till webbplatsen upprättas via HTTPS-protokollet. Det här certifikatet innehåller en digital signatur för det komprometterade programmet, vilket gör att webbläsaren accepterar anslutningen med angriparen som tillförlitlig. När en sådan anslutning väl har upprättats får angriparen tillgång till all data som offret har angett innan den överförs till applikationen.

SSL BEAST(webbläsarexploatering mot SSL/TLS) – attacken utnyttjar SSL-sårbarheten i TLS version 1.0 och 1.2. Offrets dator är infekterad med skadlig JavaScript, som fångar upp krypterade cookies som skickas till webbapplikationen. Detta äventyrar krypteringsläget för "chiffertextblockkedja" så att angriparen får de dekrypterade cookies och autentiseringsnycklar.

SSL-kapning– överföring av falska autentiseringsnycklar till användaren och applikationen i början av en TCP-session. Detta skapar intrycket av en säker anslutning när sessionen i själva verket kontrolleras av en "man i mitten."

SSL-strippning– Nedgraderar anslutningen från säker HTTPS till vanlig HTTP genom att fånga upp TLS-autentiseringen som skickas av applikationen till användaren. Angriparen ger användaren okrypterad åtkomst till webbplatsen, samtidigt som han upprätthåller en säker session med applikationen och får möjlighet att se offrets överförda data.\

Skydd mot MITM-attacker

Tillförlitligt skydd mot MITM-attacker är möjligt om användaren vidtar flera förebyggande åtgärder och använder en kombination av kryptering och autentiseringsmetoder av webbapplikationsutvecklare.

Användaråtgärder:

  • Undvik att ansluta till Wi-Fi-punkter som inte har lösenordsskydd. Inaktivera funktionen att automatiskt ansluta till kända åtkomstpunkter - en angripare kan dölja sitt Wi-Fi som legitimt.
  • Var uppmärksam på webbläsarens meddelande om att gå till en osäkrad webbplats. Ett sådant meddelande kan indikera en övergång till en falsk webbplats för en angripare eller problem med skyddet av en legitim webbplats.
  • Avsluta sessionen med applikationen (logga ut) om den inte används.
  • Använd inte offentliga nätverk (kaféer, parker, hotell, etc.) för att utföra konfidentiella transaktioner (affärskorrespondens, finansiella transaktioner, köp i onlinebutiker etc.).
  • Använd ett antivirusprogram med uppdaterade databaser på din dator eller bärbara dator, det hjälper till att skydda mot attacker med skadlig programvara.

Utvecklare av webbapplikationer och webbplatser måste använda säkra TLS- och HTTPS-protokoll, vilket i hög grad komplicerar spoofingattacker genom att kryptera överförd data. Deras användning förhindrar också trafikavlyssning för att erhålla behörighetsparametrar och åtkomstnycklar.

Det anses vara god praxis att skydda TLS och HTTPS inte bara för auktoriseringssidor, utan även för alla andra delar av webbplatsen. Detta minskar risken för att en angripare ska stjäla användarens cookies i det ögonblick han navigerar genom oskyddade sidor efter auktorisering.

Skydd mot MITM-attacker är användarens och teleoperatörens ansvar. Det viktigaste för användaren är att inte tappa vaksamheten, använda endast beprövade metoder för att komma åt Internet och välja webbplatser med HTTPS-kryptering vid överföring av personuppgifter. Telekomoperatörer kan rekommenderas att använda DPI-system (Deep Packet Inspection) för att upptäcka anomalier i datanätverk och förhindra spoofingattacker.

Statliga myndigheter planerar att använda MITM-attacken för att skydda medborgare, och inte för att orsaka skada, till skillnad från angripare. Avlyssning av personliga meddelanden och annan användartrafik utförs inom ramen för gällande lagstiftning, genom beslut av rättsliga myndigheter för att bekämpa terrorism, narkotikahandel och annan förbjuden verksamhet. För vanliga användare utgör "legitima" MITM-attacker inte ett hot.

Där en angripare, efter att ha anslutit till en kanal mellan motparter, stör överföringsprotokollet, raderar eller förvränger information.

Attackprincip

Attacken börjar vanligtvis med avlyssning av kommunikationskanalen och slutar med att kryptoanalytikern försöker ersätta det avlyssnade meddelandet, extrahera användbar information från det och omdirigera det till någon extern resurs.

Antag att objekt A planerar att överföra viss information till objekt B. Objekt C har kunskap om strukturen och egenskaperna hos den dataöverföringsmetod som används, samt faktumet av den planerade överföringen av den faktiska information som C planerar att avlyssna. För att utföra en attack "uppträder" C för objekt A som B, och objekt B som A. Objekt A, som felaktigt tror att det skickar information till B, skickar det till objekt C. Objekt C, efter att ha tagit emot informationen, och utför vissa åtgärder med den (till exempel kopiering eller modifiering för sina egna syften) vidarebefordrar data till mottagaren själv - B; Objekt B menar i sin tur att informationen kommit direkt från A.

Exempel på attack

Injektion av skadlig kod

En man-in-the-middle-attack gör det möjligt för en kryptoanalytiker att infoga kod i e-postmeddelanden, SQL-satser och webbsidor (dvs tillåta SQL-injektion, HTML/script-injektion eller XSS-attacker), och till och med ändra användaruppladdade binärfiler till att få tillgång till en användares konto eller ändra beteendet hos ett program som laddats ner av användaren från Internet.

Nedgradera Attack

Termen "nedgraderad attack" syftar på en attack där en kryptoanalytiker tvingar användaren att använda mindre säkra funktioner, protokoll som fortfarande stöds av kompatibilitetsskäl. Denna typ av attack kan utföras på SSH-, IPsec- och PPTP-protokollen.

För att skydda mot nedgraderingsattack måste osäkra protokoll inaktiveras på minst en sida; Att bara stödja och använda säkra protokoll som standard är inte tillräckligt!

SSH V1 istället för SSH V2

En angripare kan försöka ändra anslutningsparametrarna mellan servern och klienten när en anslutning upprättas mellan dem. Enligt ett föredrag som hölls vid Blackhat Conference Europe 2003, kan en kryptoanalytiker "tvinga" en klient att starta en SSH1-session istället för SSH2 genom att ändra versionsnumret "1.99" för SSH-sessionen till "1.51", vilket innebär att använda SSH V1 . SSH-1-protokollet har sårbarheter som kan utnyttjas av en kryptoanalytiker.

IPsec

I detta attackscenario vilseleder kryptoanalytikern sitt offer att tro att IPsec-sessionen inte kan börja i andra änden (servern). Detta resulterar i att meddelanden vidarebefordras explicit om värddatorn körs i återställningsläge.

PPTP

Vid förhandlingsstadiet för PPTP-sessionsparametrar kan angriparen tvinga offret att använda mindre säker PAP-autentisering, MSCHAP V1 (det vill säga "rulla tillbaka" från MSCHAP V2 till version 1), eller inte använda kryptering alls.

Angriparen kan tvinga sitt offer att upprepa steget med att förhandla om parametrarna för PPTP-sessionen (skicka ett Terminate-Ack-paket), stjäla lösenordet från den befintliga tunneln och upprepa attacken.

Offentlig kommunikation utan att skydda informationens riktighet, konfidentialitet, tillgänglighet och integritet

De vanligaste kommunikationsmedlen för denna grupp är ett socialt nätverk, en offentlig e-posttjänst och ett system för snabbmeddelanden. Ägaren av den resurs som tillhandahåller kommunikationstjänsten har full kontroll över informationen som utbyts mellan korrespondenter och kan, efter eget gottfinnande, fritt utföra en attack när som helst.

Till skillnad från tidigare scenarier baserade på tekniska och tekniska aspekter av kommunikation, är attacken i det här fallet baserad på mentala aspekter, nämligen på att invanda i användarnas medvetande konceptet att ignorera informationssäkerhetskrav.

Kommer kryptering att hjälpa?

Låt oss överväga fallet med en vanlig HTTP-transaktion. I det här fallet kan en angripare ganska enkelt dela upp den ursprungliga TCP-anslutningen i två nya: en mellan sig själv och klienten, den andra mellan sig själv och servern. Detta är ganska enkelt att göra, eftersom kopplingen mellan klient och server mycket sällan är direkt, och i de flesta fall är de anslutna via ett antal mellanliggande servrar. En MITM-attack kan utföras på vilken som helst av dessa servrar.

Men om klienten och servern kommunicerar med HTTPS, ett protokoll som stöder kryptering, kan en man-in-the-middle-attack också utföras. Den här typen av anslutning använder TLS eller SSL för att kryptera förfrågningar, vilket verkar göra kanalen skyddad från sniffning och MITM-attacker. En angripare kan skapa två oberoende SSL-sessioner för varje TCP-anslutning. Klienten upprättar en SSL-anslutning med angriparen, som i sin tur skapar en anslutning till servern. I sådana fall varnar webbläsaren vanligtvis för att certifikatet inte är signerat av en betrodd certifieringsmyndighet, men vanliga användare av föråldrade webbläsare kan enkelt kringgå denna varning. Dessutom kan angriparen ha ett certifikat signerat av rotcertifikatutfärdaren (till exempel används sådana certifikat ibland för DLP) och genererar inga varningar. Dessutom finns det ett antal attacker mot HTTPS. Således kan HTTPS-protokollet inte anses skyddat från MITM-attacker för vanliga användare. [ ] Det finns ett antal åtgärder som förhindrar vissa MITM-attacker på https-webbplatser, i synnerhet HSTS, som förbjuder användning av http-anslutningar från webbplatser, Certificate pinning och HTTP Public Key Pinning, som förbjuder certifikatsubstitution.

MITM-attackdetektering

För att upptäcka en man-i-mitten-attack måste du analysera nätverkstrafik. Till exempel, för att upptäcka en SSL-attack, bör du vara uppmärksam på följande parametrar:

  • Server IP adress
  • DNS-server
  • X.509 - servercertifikat
    • Är certifikatet självsignerat?
    • Är certifikatet undertecknat av en certifieringsmyndighet?
    • Har certifikatet återkallats?
    • Har certifikatet ändrats nyligen?
    • Har andra klienter på Internet fått samma certifikat?

MITM-attackimplementationer

De listade programmen kan användas för att utföra man-in-the-middle-attacker, samt för att upptäcka dem och testa systemet för sårbarheter.

se även

  • Aspidistra (engelska) - Brittisk radiosändare som användes under andra världskrigets "invasion", en variant av MITM-attacken.
  • The Babington Plot (engelska) - en konspiration mot Elizabeth I, under vilken Walsingham avlyssnade korrespondens.

Andra attacker

  • "Man in the Browser" är en typ av attack där angriparen omedelbart kan ändra transaktionsparametrar och byta sida helt transparent för offret.
  • Meet-in-the-middle-attack är en kryptografisk attack som, precis som födelsedagsattacken, utnyttjar en avvägning mellan tid och minne.
  • "Miss in the middle attack" är en effektiv metod för den så kallade omöjliga differentiella kryptoanalysen.
  • Reläattack är en variant av en MITM-attack som bygger på att ett avlyssnat meddelande vidarebefordras till en giltig mottagare, men inte till den som meddelandet var avsett för.
  • Ett rootkit är ett program utformat för att dölja spår av en angripares närvaro.

Skriv en recension om artikeln "Man in the Middle Attack"

Litteratur

Länkar

  • www.all.net/CID/Attack/Attack74.html
  • www.nag.ru/2003/0405/0405.shtml
  • www.schneier.com/blog/archives/2006/04/rfid_cards_and.html

Utdrag som karaktäriserar mannen i mittenattacken

"Quartire, quartire, logement," sa officeren och tittade ner på den lille mannen med ett nedlåtande och godmodigt leende. – Les Francais sont de bons enfants. Que diable! Voyons! Ne nous fachons pas, mon vieux, [Lägenheter, lägenheter... Fransmännen är bra killar. För helvete, låt oss inte gräla, farfar.] - lade han till och klappade den rädda och tysta Gerasim på axeln.
- Aca! Dites donc, on ne parle donc pas francais dans cette boutique? [Tja, verkligen, ingen här talar franska?] tillade han och såg sig omkring och mötte Pierres ögon. Pierre drog sig undan dörren.
Officeren vände sig till Gerasim igen. Han krävde att Gerasim skulle visa honom rummen i huset.
"Mästaren är borta, förstår inte... min är din..." sa Gerasim och försökte göra sina ord tydligare genom att han talade dem ut och in.
Den franske officeren leende spred sina händer framför Gerasims näsa och fick honom att känna att han inte förstod honom, och haltande gick han till dörren där Pierre stod. Pierre ville bort för att gömma sig för honom, men just då såg han Makar Alekseich lutade sig ut från den öppna köksdörren med en pistol i händerna. Med en galnings list såg Makar Alekseich på fransmannen och lyfte sin pistol och siktade.
- Ombord!!! - skrek den berusade och tryckte på pistolens avtryckare. Den franske officeren vände sig om vid ropet, och i samma ögonblick rusade Pierre mot den berusade mannen. Medan Pierre tog och höjde pistolen, slog Makar Alekseich till slut avtryckaren med fingret, och ett skott hördes som var öronbedövande och täckte alla i krutrök. Fransmannen blev blek och rusade tillbaka till dörren.
Efter att ha glömt sin avsikt att inte avslöja sina kunskaper i det franska språket, ryckte Pierre pistolen och kastade den, sprang fram till officeren och pratade med honom på franska.
"Vous n"etes pas blesse? [Är du inte sårad?]", sa han.
"Je crois que non," svarade officeren och kände sig själv, "mais je l"ai manque belle cette fois ci," tillade han och pekade på den lösa putsen i väggen. "Quel est cet homme? [Det verkar inte. .. men detta eftersom det var nära Vem är den här mannen?] - sa officeren och såg strängt på Pierre.
"Ah, je suis vraiment au desespoir de ce qui vient d"arriver, [Ah, jag är verkligen förtvivlad över det som hände]", sa Pierre snabbt och glömde helt bort sin roll. "C"est un fou, un malheureux qui ne savait pas ce qu"il faisait. [Detta är en olycklig galning som inte visste vad han gjorde.]
Officeren gick fram till Makar Alekseich och tog honom i kragen.
Makar Alekseich, hans läppar särades, som om han skulle somna, gungade, lutad mot väggen.
"Brigand, tu me la payeras", sa fransmannen och tog bort handen.
– Nous autres nous sommes clements apres la victoire: mais nous ne pardonnons pas aux traitres, [Rövare, du kommer att betala mig för detta. Vår bror är barmhärtig efter segern, men vi förlåter inte förrädare”, tillade han med dyster högtidlighet i ansiktet och med en vacker energisk gest.
Pierre fortsatte på franska att övertala officeren att inte straffa denna berusade, galna man. Fransmannen lyssnade tyst, utan att ändra sitt dystra utseende, och vände sig plötsligt till Pierre med ett leende. Han tittade tyst på honom i flera sekunder. Hans vackra ansikte fick ett tragiskt ömt uttryck, och han sträckte fram handen.
"Vous m"avez sauve la vie! Vous etes Francais, [Du räddade mitt liv. Du är en fransman," sa han. För en fransman var denna slutsats obestridlig. Endast en fransman kunde utföra en stordåd och rädda hans liv , m r Ramball "I capitaine du 13 me leger [monsieur Rambal, kapten för 13:e lätta regementet] - var utan tvekan det största.
Men oavsett hur otvivelaktig denna slutsats och officerens övertygelse baserad på den var, ansåg Pierre det nödvändigt att göra honom besviken.
"Je suis Russe, [jag är ryss",] sa Pierre snabbt.
"Ti ti ti, a d"autres, [berätta detta för andra", sa fransmannen och viftade med fingret framför näsan och log "Tout a l"heure vous allez me conter tout ca," sa han. – Charme de rencontrer un landsman. Eh bien! qu"allons nous faire de cet homme? [Nu ska du berätta allt detta för mig. Det är väldigt trevligt att träffa en landsman. Nåväl! Vad ska vi göra med den här mannen?] - lade han till och tilltalade Pierre som om han vore hans bror Även om Pierre inte var en fransman, efter att ha fått den här högsta titeln i världen, kunde han inte avsäga sig den, sa ansiktsuttrycket och tonen hos den franske officeren. Till den sista frågan förklarade Pierre än en gång vem Makar Alekseich var, förklarade att strax före deras ankomst stal en berusad, galen man en laddad pistol, som de inte hann ta ifrån honom, och bad att hans gärning skulle lämnas ostraffad.
Fransmannen stack ut sitt bröst och gjorde en kunglig gest med handen.
– Vous m"avez sauve la vie. Vous etes Francais. Vous me demandez sa grace? Je vous l"accorde. Qu"on emmene cet homme, [Du räddade mitt liv. Du är en fransman. Vill du att jag ska förlåta honom? Jag förlåter honom. Ta bort den här mannen," sa den franske officeren snabbt och energiskt och tog handen på den ene. som hade förtjänat honom för att han räddat hans liv till fransmannen Pierre, och följde med honom till huset.
Soldaterna som befann sig på gården när de hörde skottet gick in i vestibulen, frågade vad som hade hänt och uttryckte sin beredvillighet att straffa de ansvariga; men officeren stoppade dem strängt.
"On vous demandera quand on aura besoin de vous, [När det behövs kommer du att bli kallad", sa han. Soldaterna gick. Ordningsmannen, som under tiden hade hunnit vara i köket, gick fram till officeren.
"Capitaine, ils ont de la soupe et du gigot de Mouton dans la cuisine," sa han. - Faut il vous l "apporter? [Kapten, de har soppa och stekt lamm i köket. Vill du ta med det?]
"Oui, et le vin, [Ja, och vin,"] sa kaptenen.

Den franske officeren och Pierre gick in i huset. Pierre ansåg det vara sin plikt att återigen försäkra kaptenen att han inte var fransman och ville lämna, men den franske officeren ville inte höra talas om det. Han var så artig, snäll, godmodig och verkligen tacksam för att han räddade hans liv att Pierre inte hade andan att vägra honom och satte sig med honom i hallen, i det första rummet de gick in. Som svar på Pierres påstående att han inte var en fransman, ryckte kaptenen, som uppenbarligen inte förstod hur man kunde tacka nej till en så smickrande titel, på axlarna och sa att om han verkligen ville gå för en ryss, så låt det vara så, men att han, trots då, alla fortfarande är för alltid förbundna med honom med en känsla av tacksamhet för att han räddat hans liv.
Om denna man hade begåvats med åtminstone en viss förmåga att förstå andras känslor och hade gissat om Pierres känslor, skulle Pierre förmodligen ha lämnat honom; men denne mans livliga ogenomtränglighet för allt som inte var han själv besegrade Pierre.
"Francais ou prince russe incognito, [fransman eller rysk prins incognito", sa fransmannen och tittade på Pierres smutsiga men tunna underkläder och ringen på hans hand. – Je vous dois la vie je vous offre mon amitie. Un Francais n "oublie jamais ni une insulte ni un service. Je vous offre mon amitie. Je ne vous dis que ca. [Jag är skyldig dig mitt liv, och jag erbjuder dig vänskap. Fransmannen glömmer aldrig vare sig förolämpning eller service. Jag erbjuder min vänskap till dig, jag säger inget mer.]
Det fanns så mycket god natur och adel (i fransk mening) i röstens ljud, i ansiktsuttrycket, i denna officers gester att Pierre, som svarade med ett omedvetet leende på fransmannens leende, skakade den utsträckta handen.
- Capitaine Ramball du treizieme leger, decore pour l "affaire du Sept, [Kapten Ramball, trettonde lätta regementet, Chevalier of the Legion of Honor för den sjunde septembers sak", presenterade han sig själv med ett självbelåtet, okontrollerbart leende som skrynklade hans läppar under mustaschen - Voudrez vous bien me dire a present, a qui" j"ai l"honneur de parler aussi agreablement au lieu de rester a l"ambulance avec la balle de ce fou dans le corps [Vill du vara så snäll. som att berätta för mig vem jag är med, jag har äran att prata så trevligt, istället för att vara på en omklädningsstation med en kula från denna galning i kroppen?]
Pierre svarade att han inte kunde säga sitt namn, och började rodnande, försöka hitta på ett namn, tala om anledningarna till att han inte kunde säga detta, men fransmannen avbröt honom hastigt.
"De nåd", sa han. – Je comprends vos raisons, vous etes officier... officier superieur, peut être. Vous avez porte les armes contre nous. Ce n"est pas mon affaire. Je vous dois la vie. Cela me suffit. Je suis tout a vous. Vous etes gentilhomme? [För att vara fullständig, snälla. Jag förstår dig, du är en officer... en stabsofficer, kanske du tjänade mot oss. Det här är inte min sak. Det här är nog för mig. Je ne demande pas davantage. Monsieur Pierre, dites vous... Parfait. C "est tout ce que je desire savoir. [Ditt namn? Jag frågar inget annat. Monsieur Pierre, sa du? Bra. Det är allt jag behöver.]
När stekt lamm, äggröra, en samovar, vodka och vin från den ryska källaren, som fransmännen hade med sig, fördes, bad Rambal Pierre att delta i denna middag och genast, girigt och snabbt, som en frisk och hungrig person, började äta, tuggade snabbt med sina starka tänder, smackade hela tiden med läpparna och sa utmärkt, exquis! [underbart, utmärkt!] Hans ansikte var rodnad och täckt av svett. Pierre var hungrig och deltog gärna i middagen. Morel, vaktmästaren, tog med sig en kastrull med varmt vatten och satte en flaska rött vin i den. Dessutom hade han med sig en flaska kvass som han tog från köket för att testa. Denna dryck var redan känd för fransmännen och fick ett namn. De kallade kvass limonade de cochon (fläsklemonad), och Morel berömde denna limonade de cochon, som han hittade i köket. Men eftersom kaptenen hade fått vin under passagen genom Moskva, gav han Morel kvass och tog upp en flaska Bordeaux. Han lindade in flaskan upp till halsen i en servett och hällde upp lite vin till sig själv och Pierre. Tillfredsställd hunger och vin återupplivade kaptenen ännu mer, och han pratade oavbrutet under middagen.
- Oui, mon cher monsieur Pierre, je vous dois une fiere chandelle de m"avoir sauve... de cet enrage... J"en ai assez, voyez vous, de balles dans le corps. En voila une (han pekade åt sidan) a Wagram et de deux a Smolensk,” han visade ärret som fanns på kinden. - Et cette jambe, comme vous voyez, qui ne veut pas marcher. C"est a la grande bataille du 7 a la Moskowa que j"ai recu ca. Sacre dieu, c"etait beau. Il fallait voir ca, c"etait un deluge de feu. Vous nous avez taille une rude besogne; vous pouvez vous en vanter, nom d"un petit bonhomme. Et, ma parole, malgre l"atoux que j"y ai gagne, je serais pret a recommencer. Je plains ceux qui n"ont pas vu ca. [Ja, min käre herr Pierre, jag är skyldig att tända ett gott ljus för dig eftersom du räddade mig från denna galning. Du förstår, jag har fått nog av kulorna som finns i min kropp. Här är en nära Wagram, den andra nära Smolensk. Och det här benet, ser du, vill inte röra sig. Detta var under det stora slaget den 7:e nära Moskva. HANDLA OM! det var underbart! Du borde ha sett att det var en flod av eld. Du gav oss ett svårt jobb, du kan skryta med det. Och vid Gud, trots detta trumfkort (han pekade på korset), skulle jag vara redo att börja om från början. Jag tycker synd om dem som inte såg detta.]
"J"y ai ete, [jag var där], sa Pierre.
– Bah, förresten! "Eh bien, tant mieux," sa fransmannen. – Vous etes de fiers ennemis, tout de meme. La grande redoute a ete tenace, nom d"une pipe. Et vous nous l"avez fait cranement payer. J"y suis alle trois fois, tel que vous me voyez. Trois fois nous etions sur les canons et trois fois on nous a culbute et comme des capucins de cartes. Oh!! c"etait beau, Monsieur Pierre. Vos grenadiers ont ete superbes, tonnerre de Dieu. Je les ai vu sex fois de suite serrer les rangs, et marcher comme a une revue. Les beaux hommes! Notre roi de Neapel, qui s"y connait a crie: bravo! Ah, ah! soldat comme nous autres! - sa han och log, efter en stunds tystnad. - Tant mieux, tant mieux, monsieur Pierre. Terribles en bataille. .. galant... - han blinkade med ett leende, - avec les belles, voila les Francais, monsieur Pierre, n "est ce pas? [Bah, verkligen? Desto bättre. Ni är hårda fiender måste jag erkänna. Den stora skansen höll bra, för fan. Och du fick oss att betala dyrt. Jag har varit där tre gånger, som ni ser mig. Tre gånger var vi på vapen, tre gånger blev vi omkullkörda som kortsoldater. Dina grenadjärer var magnifika, vid Gud. Jag såg hur deras led stängdes sex gånger och hur de marscherade ut som en parad. Underbara människor! Vår napolitanske kung, som åt hunden i dessa frågor, ropade till dem: bravo! – Ha, ha, så du är vår brorsoldat! - Så mycket desto bättre, så mycket desto bättre, herr Pierre. Fruktansvärda i strid, snälla mot skönheter, det här är fransmännen, herr Pierre. Är det inte?]
Kaptenen var så naivt och godmodigt glad, helhjärtad och nöjd med sig själv att Pierre nästan blinkade till sig själv och såg glatt på honom. Förmodligen fick ordet "galant" kaptenen att tänka på situationen i Moskva.

MTProto använder en originalmetod för att uppnå tillförlitlighet i för närvarande sårbar mobilkommunikation och snabbhet vid leverans av stora filer (till exempel foton, videor och dokument upp till 1 GB i storlek). Detta dokument är avsett att förtydliga detaljerna i vårt system och adressera element som kan vara svåra att förstå vid första anblicken.

Detaljerad protokolldokumentation finns tillgänglig på denna sida. Om du har några frågor, skriv till Twitter.

Notera: Varje meddelande som krypteras genom MTProto innehåller alltid följande data, som kommer att kontrolleras under dekrypteringen för att göra systemet säkert mot kända problem:

  • sessionsidentifierare - sessions-id;
  • meddelandelängd - meddelandelängd;

Anteckning 2: Se ytterligare kommentarer angående användning, och ändrad schema .

Varför använder du inte X [ditt alternativ]

Medan andra sätt att uppnå samma kryptografiska mål utan tvekan finns, tror vi att den nuvarande lösningen är både tillförlitlig och lyckas med vårt sekundära mål att överträffa osäkra budbärare när det gäller leveranshastighet och stabilitet.

Varför förlitar du dig på klassiska kryptoalgoritmer?

Vi föredrar att använda välkända algoritmer som skapades på den tiden då bandbredd och processorkraft var ett sällsynt par. Det är dessa algoritmer som har en betydande inverkan på dagens utveckling av applikationer för mobila enheter, vilket tvingar deras författare att bli av med kända brister. Svagheterna hos sådana algoritmer är också välkända och har utnyttjats av angripare i årtionden. Vi använder dessa algoritmer i den här implementeringen eftersom de, enligt vår åsikt, leder till att alla kända attacker misslyckas. Vi skulle dock gärna se några bevis på motsatsen (inga sådana fall har förekommit hittills) för att förbättra vårt system.

Jag är en säkerhetsexpert och jag tror att ditt protokoll är osäkert.

Du kan delta i vår tävling: Pavel Durov erbjuder $200 000 i Bitcoin till den första personen som hackar MTProto. Du kan läsa tillkännagivandet och tävlingens vanliga frågor. Om du har några andra kommentarer tar vi gärna emot dem på [e-postskyddad].

Skydd mot kända attacker

Kända klartextattacker

Per definition är en klartextattack en typ av kryptoanalytisk attack där angriparen har både krypterade och klartextversioner av texten. AES IGE som används i MTProto är resistent mot sådana attacker. Dessutom innehåller klartexten i MTProto alltid serverns salt och sessions-ID.

Adaptiv klartextattack

Per definition är en adaptiv klartextattack en typ av attack inom kryptoanalys som innebär att kryptoanalytikern kan välja en klartext och få en motsvarande chiffertext. MTProto använder AES i IGE-läge, vilket är säkert mot sådana attacker. IGE är känt för att vara sårbart för blockvisa adaptiva attacker, men MTProto fixar detta på det sätt som beskrivs nedan. Varje klartextmeddelande som ska krypteras innehåller följande data, som verifieras under dekrypteringen:

  • serversalt (64-bitars);
  • meddelandesekvensnummer;
  • tid då meddelandet skickades - tid.

Dessutom, för att ersätta klartexten, måste du också använda rätt AES-nyckel och initieringsvektor, som beror på auth_key . Detta gör MTProto resistent mot adaptiva klartextattacker.

Matchade chiffertextattacker

Enligt definitionen är en vald chiffertextattack en kryptografisk attack där en kryptoanalytiker samlar in information om chiffret genom att välja chiffertexten och erhålla dess dekryptering med en okänd nyckel. I en sådan attack kan en angripare skriva in en eller flera kända chiffertexter i systemet och få klartexterna. Med hjälp av dessa data kan en angripare försöka återställa nyckeln som används för dekryptering. I MTProto, varje gång ett meddelande dekrypteras, görs en kontroll för att säkerställa att msg_key matchar SHA-1 för den dekrypterade datan. Klartexten (dekrypterad data) innehåller också alltid information om meddelandets längd, dess sekvensnummer och serversalt. Detta förnekar attacker baserade på vald chiffertext.

Spela om attacker

Omspelsattacker är inte möjliga eftersom varje klartextmeddelande innehåller ett serversalt, ett unikt meddelande-ID och ett sekvensnummer.

Man in the Middle (MitM) attack

Telegram har två kommunikationslägen: vanliga chattar, som använder klient-server-kryptering, och hemliga chattar, som använder end-to-end-kryptering och är skyddade från man-in-the-middle-attacker. Dataöverföring mellan klient och server är skyddad från sådana attacker under Diffie-Hellman-nyckelgenerering tack vare RSA-algoritmen för publika nyckel som är inbyggd i Telegram-klienter. Efter det, om samtalspartners klienter litar på serverns programvara, skyddas hemliga chattar mellan dem av servern från man-in-the-middle-attacker. Speciellt för de som Inte litar på servern finns en jämförelse av hemliga koder tillgänglig i applikationen. Nycklar visualiseras som bilder. Genom att jämföra visualiserade nycklar kan användare verifiera att en man-i-mitten-attack inte har inträffat.

Kryptering

Använder du IGE? Det är hackat!

Ja, vi använder IGE, men i vår implementering är allt bra med det. Det faktum att vi inte använder IGE tillsammans med andra delar av vårt system på samma sätt som MAC gör försök att hacka IGE meningslöst. IGE, precis som det vanliga chiffertextblockkedjeläget (CBC), är känsligt för blockvisa adaptiva attacker. Men adaptiva attacker är bara ett hot när samma nyckel används i flera meddelanden (detta är inte fallet).

Adaptiva attacker är till och med teoretiskt omöjliga i MTProto, eftersom för att dekryptera meddelanden måste de senare först skrivas in helt, eftersom meddelandenyckeln beror på dess innehåll. När det gäller icke-adaptiva CPA-attacker är IGE skyddad från dem, precis som CBC.

En process i tre steg för att starta en TCP-session. Klienten skickar ett paket med SYN-flaggan till servern. Efter att ha tagit emot ett paket med SYN-flaggan från klienten, svarar servern genom att skicka ett paket med SYN+ACK-flaggorna och går in i ETABLISHED-tillståndet. Efter att ha fått ett korrekt svar från servern skickar klienten ett paket med ACK-flaggan och går in i ETABLISHED state

Förbudslista

En lista över klienter som inte har rättigheter till vissa handlingar. Med hjälp av en förbudslista begränsar du vanligtvis robotarnas möjligheter när en DDoS-attack upptäcks. I spelservrarnas verklighet ingår också spelare med dåligt rykte som använder fuskkoder eller begår olagliga handlingar i denna lista.

Bot

Datorn använde för att utföra en DDoS-attack med "riktig" trafik. I de flesta fall är detta en vanlig användares dator infekterad med ett virus. Ofta kan användaren inte märka att hans dator är infekterad och används för olagliga ändamål

webbserver

En dator i ett nätverk som accepterar HTTP-förfrågningar från klienter, vanligtvis webbläsare, och förser dem med HTTP-svar. Vanligtvis, tillsammans med ett HTTP-svar, svarar webbservern med en HTML-sida, bild, mediaström eller annan data

webb-service

Webbtjänster är tjänster som tillhandahålls på Internet. När vi använder denna term kan vi prata om sökning, webbmail, lagring av dokument, filer, bokmärken etc. Vanligtvis kan webbtjänster användas oavsett vilken dator, webbläsare eller plats där du ansluter till Internet.

Domän

Begreppet "Domän" kan användas i olika sammanhang när man talar om nätverksteknik. Oftast betyder en domän domännamnet på en webbplats. Domäner är uppdelade i olika nivåer, till exempel i domänen example.com är com den första nivåns domän och exempel är den andra nivåns domän. För att underlätta kommunikationen använder folk också termen "Subdomän" som betyder en domän som är mer än två nivåer djup. Till exempel, i domänen mail.example.com är mail en underdomän.

Sök robot

En sökmotortjänst för att upptäcka nya sidor på Internet och ändra befintliga. Funktionsprincipen liknar en webbläsare. Den analyserar sidans innehåll, lagrar det i någon speciell form på servern till den sökmotor som den tillhör och skickar länkar till efterföljande sidor.

Bandbredd

Den högsta möjliga mängden data som överförs per tidsenhet. Internetleverantörer, som lovar högre hastigheter för internetåtkomst, uppfyller ofta inte sina löften. I de flesta fall beror detta på att bandbredden är helt upptagen.

Man in the middle attack (MitM attack) är en term inom kryptografi som hänvisar till en situation där en angripare kan läsa och modifiera meddelanden som utbyts mellan korrespondenter, och ingen av de senare kan gissa sin identitet i kanalen .

En metod för att äventyra en kommunikationskanal, där en angripare, som har anslutit sig till en kanal mellan motparter, aktivt stör överföringsprotokollet, raderar, förvränger information eller lägger fram falsk information.

Attackprincip:

Antag att objekt "A" planerar att överföra viss information till objekt "B". Objekt "C" har kunskap om strukturen och egenskaperna hos den dataöverföringsmetod som används, samt faktumet om den planerade överföringen av den faktiska information som "C" planerar att avlyssna.

För att göra en attack verkar "C" vara objektet "A" som "B" och objektet "B" som "A". Objekt "A", som felaktigt tror att det skickar information till "B", skickar det till objekt "C".

Objekt "C", som har tagit emot information och har utfört några åtgärder med den (till exempel kopiering eller modifiering av den för sina egna ändamål), skickar data till mottagaren själv - "B"; objekt "B" menar i sin tur att informationen kommit direkt från "A".

Exempel på en MitM-attack:

Låt oss säga att Alice har ekonomiska problem och, med hjälp av ett program för snabbmeddelanden, bestämmer sig för att be John om en summa pengar genom att skicka meddelandet:
Alice: John, hej!
Alice: Skicka mig krypteringsnyckeln, jag har en liten förfrågan!
John: Hallå! Vänta en sekund!

Men vid denna tidpunkt lade Mr. X, som, medan han analyserade trafiken med en sniffer, märke till detta meddelande, och orden "krypteringsnyckel" väckte nyfikenhet. Det var därför han bestämde sig för att avlyssna följande meddelanden och ersätta dem med den data han behövde, och när han fick följande meddelande:
John: Här är min nyckel: 1111_D

Han ändrade Johns nyckel till sin egen och skickade ett meddelande till Alice:
John: Här är min nyckel: 6666_M

Alice, omedveten och tror att det är Johns nyckel, med hjälp av den privata nyckeln 6666_M, skickar krypterade meddelanden till John:
Alice: John, jag har problem och jag behöver pengar snabbt, överför 300 USD till mitt konto: Z12345. Tack. p.s. Min nyckel: 2222_A

Efter att ha tagit emot meddelandet dekrypterar Mr. X det med sin nyckel, läser det och ändrar med glädje Alices kontonummer och krypteringsnyckel till sitt eget, krypterar meddelandet med nyckeln 1111_D, och skickar ett meddelande till John:
Alice: John, jag har problem och jag behöver pengar snabbt, överför 300 USD till mitt konto: Z67890. Tack. p.s. Min nyckel: 6666_A

Efter att ha tagit emot meddelandet dekrypterar John det med nyckeln 1111_D, och utan att ens tveka, kommer att överföra pengar till kontot Z67890...

Och därmed tjänade Mr. X, som använde man-i-mitt-attacken, $300, men Alice måste nu förklara att hon inte fick pengarna... Och John? John måste bevisa för Alice att han skickade dem...

Genomförande:

Denna typ av attack används i vissa mjukvaruprodukter för nätverksavlyssning, till exempel:
NetStumbler- ett program med vilket du kan samla in mycket användbar data om ett trådlöst nätverk och lösa några problem i samband med dess drift. NetStumbler låter dig bestämma räckvidden för ditt nätverk och hjälper dig att exakt rikta din antenn för långdistanskommunikation. För varje hittad åtkomstpunkt kan du ta reda på MAC-adressen, signal-brusförhållandet, namnet på tjänsten och graden av dess säkerhet. Om trafiken inte är krypterad kommer programmets förmåga att upptäcka obehöriga anslutningar att vara användbar.

dsniff- är en uppsättning program för nätverksrevision och penetrationstestning, som tillhandahåller passiv nätverksövervakning för att söka efter data av intresse (lösenord, e-postadresser, filer etc.), avlyssnar nätverkstrafik som normalt skulle vara otillgänglig för analys (till exempel i ett switchat nätverk), samt möjligheten att organisera MITM-attacker för att fånga upp SSH- och HTTPS-sessioner genom att utnyttja PKI-brister.

Kain och Abelär ett gratis program som låter dig återställa förlorade lösenord för operativsystem i Windows-familjen. Flera återställningslägen stöds: brute force hacking, val av ordbok, visning av lösenord dolda av asterisker, etc. Det finns också alternativ för att identifiera ett lösenord genom att fånga upp informationspaket och deras efterföljande analys, spela in nätverkskonversationer, cacheanalys och annat.

Ettercap- är en sniffer, paketinterceptor och inspelare för lokala Ethernet-nätverk, som stöder aktiv och passiv analys av flera protokoll, och det är också möjligt att "kasta" din egen data i en befintlig anslutning och filtrera "i farten" utan att störa anslutningen synkronisering. Programmet låter dig avlyssna SSH1, HTTPS och andra säkra protokoll och ger möjlighet att dekryptera lösenord för följande protokoll: TELNET, ftp, POP, RLOGIN, SSH1, icq, SMB, Mysql, HTTP, NNTP, X11, NAPSTER, IRC , RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG.

KARMA– en uppsättning verktyg för att bedöma säkerheten för trådlösa klienter, är en trådlös sniffer som, genom att passivt lyssna på 802.11 Probe Request-ramar, låter dig upptäcka klienter och deras föredragna/betrodda nätverk. En falsk accesspunkt kan sedan skapas för ett av de efterfrågade nätverken, till vilken den automatiskt kan anslutas. Förfalskade tjänster på hög nivå kan användas för att stjäla personuppgifter eller utnyttja klientsårbarheter på värden.

AirJack- en uppsättning program som, enligt experter inom området WiFi-hackning, är det bästa verktyget för att generera olika 802.11-ramar. AirJack innehåller ett antal verktyg utformade för att upptäcka ett dolt ESSID, skicka sessionsavslutningsramar med en falsk MAC, utföra MitM-attacker och modifiera den.

Motaktion:

För att undvika attacker av denna typ behöver abonnenter "A" och "B" bara överföra digitala signaturer av offentliga krypteringsnycklar till varandra med hjälp av en pålitlig kanal. Sedan, när man jämför nyckelsignaturer i krypteringssessioner, kommer det att vara möjligt att avgöra vilken nyckel som användes för att kryptera data och om nycklarna har ersatts.