A | B | C | D | E | F | G | H | CH | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9
![](http://upload.wikimedia.org/wikipedia/commons/thumb/e/e7/Man_in_the_middle_attack.svg/220px-Man_in_the_middle_attack.svg.png)
Man-in-the-middle (zkratka MITM, z angličtiny „člověk uprostřed“ nebo „člověk mezi“) je v informatice název útoku na kryptografii. Jeho podstatou je snaha útočníka odposlouchávat komunikaci mezi účastníky tak, že se stane aktivním prostředníkem. Podle obrázku vpravo není v současných počítačových sítích nutné, aby útočník (Mallory) byl na fyzické cestě mezi účastníky (Alice a Bob), protože síťový provoz lze přesměrovat.
V běžném životě se s MITM útokem setká uživatel počítače v případě, kdy je ve webovém prohlížeči pro HTTPS protokol jiný certifikát, než by měl být (viz kapitola Kleptografie certifikátů níže, Certificate Transparency atd.).[1][2][3]
Příklad útoku
V následujícím příkladu jsou použita standardní jména Alice a Bob (osoby „A“ a „B“), které slouží k popisu funkce a problémů kryptografických protokolů. Útočníkem je zde Mallory (nebezpečný útočník, anglicky malicious).
Při běžné nezabezpečené komunikaci je úloha Malloryho velmi snadná. Stačí se dostat ke komunikačnímu kanálu. Pouhým sledováním, co se jím posílá, může komunikaci odposlouchávat. Přerušením kanálu, příjmem z jedné strany a vysíláním k druhé straně účastníků komunikace pak může snadno měnit obsah zpráv.
Obvyklé řešení tohoto problému je využití veřejných klíčů, avšak i zde je možné narazit na problém. Alice chce poslat zprávu Bobovi. Oba si proto chtějí vyměnit své veřejné klíče, protože se domnívají, že pak mezi sebou budou komunikovat bezpečně. Mezi komunikaci Alice a Boba se ale dostala třetí strana, Mallory.
Alice tedy posílá zprávu Bobovi. Mallory zachytí veřejný klíč Alice a nahradí ho svým veřejným klíčem (s obsaženou falešnou informací, že pochází od Alice). Bob pošle veřejný klíč Alici a opět ho zachytí Mallory a vymění ho za svůj klíč, který obsahuje falešnou informaci, že pochází od Boba. Nyní si obě strany (Alice a Bob) myslí, že mají veřejný klíč toho druhého. To ale není pravda. Mají Malloryho klíče. Cokoliv si Alice a Bob pošlou, Mallory zachytí, dešifruje, přečte, znovu zašifruje a odešle druhému. Zprávu může dokonce i změnit a poslat druhé straně, jako by byla pravá. Alice ani Bob nic nepoznají.
Problém importu certifikátu
Při MITM útoku nemusí být v případě spoléhání na digitální certifikát nutné, aby útočník (Mallory) filtroval celou komunikaci. Stačí otrávit DNS nebo ARP cache uživatele, a tím ho nevědomky přesměrovat na jiné webové servery. Pokud z nich uživatel do svého prohlížeče bez ověření nainstaluje falešný kořenový certifikát certifikační autority, může pak důvěřovat falešnému elektronickému podpisu nebo phishingové webové stránce.[4]
Kleptografie certifikátů
V roce 2015 vznikla aféra Superfish s firmou Lenovo, která do nových počítačů instalovala vlastní kořenový certifikát, což umožnilo analyzovat veškerý HTTPS provoz ve webovém prohlížeči důvěřivého uživatele a dokonce docházelo k injektování JavaScriptového kódu do navštěvovaných webových stránek, který analyzoval stránky za účelem lepšího cílení reklamy.[5] Od roku 2016 je podvržení kořenového certifikátu spolu s trvalým MITM útok součástí „webových štítů“ mnoha antivirových programů.[5]
Řešení problému
Útok Man in the middle lze řešit několika způsoby (včetně příkladu uvedeného výše):
- vzájemnou výměnou veřejných klíčů jiným, bezpečným kanálem (požadavkem na bezpečný kanál pro výměnu klíčů ovšem přicházíme o zásadní výhodu asymetrické kryptografie, kde ideálně takový kanál nepotřebujeme);
- ověřením získaných veřejných klíčů jiným bezpečným kanálem, nejlépe pomocí jejich otisku (např. telefonicky);
- ověřením klíčů pomocí elektronického podpisu Alice i Boba pomocí certifikační autority nebo sítě důvěry (tzv. digitální certifikát).
Kvantová kryptografie umožňuje připravit takový kanál, který je v ideálním případě teoreticky neodposlouchávatelný, neboť každou snahu o odposlouchávání dokáže pravý příjemce detekovat.
Reference
- ↑ ZECHMEISTER, Jindřich. Certificate transparency - ochrana od Google. Magazín o bezpečnosti (blog.sslmarket.cz) . 2015-01-27 . Dostupné v archivu pořízeném dne 2017-02-20.
- ↑ Podvodný e-mail - certifikát pro KB. Stránky uživatelské podpory zcu.cz . 2015-02-01 . Dostupné online.
- ↑ KALLSYMS. Turktrust subCA vydala falešné certifikáty k *.google.com, *.android.com a dalším. root.cz . 2013-01-04 . Dostupné online.
- ↑ http://www.abclinuxu.cz/blog/vejsplechty/2009/7/ceska-posta-sproste-lze
- ↑ a b MIKLE, Ondřej. Kleptografie – staronová metoda, jak se dostat k vašim datům, je na vzestupu. Blog zaměstnanců CZ.NIC . 2015-02-20 . Dostupné online.
Související články
Text je dostupný za podmienok Creative Commons Attribution/Share-Alike License 3.0 Unported; prípadne za ďalších podmienok. Podrobnejšie informácie nájdete na stránke Podmienky použitia.
Antény
Chemické zdroje elektriny
Chladenie v elektrotechnike
Elektrická sústava automobilu
Elektrická trakcia
Elektrické prístroje
Elektrické súčiastky
Elektrické spotrebiče
Elektrické stroje
Čítanie (elektrotechnika)
Činný výkon
Štatistická dynamika
Živý vodič
Admitancia
Antiparalelné zapojenie
Asynchrónny motor
Blúdivý prúd
Bočník (elektrotechnika)
Diak (polovodičový prvok)
Displej s kvapalnými kryštálmi
Elektrická inštalácia
Elektrická rezonancia
Elektrická sila
Elektrická vodivosť
Elektrické zariadenie
Elektrický obvod
Elektrický zvonec
Elektroenergetika
Elektromer
Elektrometer
Elektromobil
Elektromotor
Elektromotorické napätie
Elektrotechnický náučný slovník
Elektrotechnika
Elektrotechnológia
Fázor
Faradayova klietka
Frekvencia (fyzika)
Graetzov mostík
Impedancia
Indukčnosť
Induktancia
Istič
Izolácia (elektrotechnika)
Izolant
Jadro vodiča
Jednobran
Jednosmerný prúd
Joulovo teplo
Katóda
Koaxiálny kábel
Kompenzácia účinníka
Konduktometria
Konektor (elektrotechnika)
Korónový výboj
Lanko (elektrotechnika)
Leptanie
Logické hradlo
Magnetická susceptibilita
Magnetizácia (veličina)
Merný elektrický odpor
Mobilné zariadenie
Napájací zdroj
Napäťový chránič
Napäťový násobič
Nortonova veta
Odpínač
Odpojovač
OLED
Olovený akumulátor
Paralelné zapojenie
Peltierov článok
Plošná hustota elektrického prúdu
Poistka (elektrotechnika)
Posuvný prúd
Prúdový chránič
Prenosové médium
Prieletový klystrón
Primárny elektrochemický článok
Reaktancia
Rekuperácia (dopravný prostriedok)
Relé
Reproduktorová výhybka
Rezistancia
Rozhranie (interface)
Sériové zapojenie
Seebeckov jav
Sekundárny elektrochemický článok
Settopbox
Skrat
Sonar
Spínač
Spínaný zdroj
Straty v mikropásikových vedeniach
Striedavý prúd
Stupeň ochrany krytom
Svetelná výbojka
Symetrizačný člen
Technická normalizácia
Tepelné relé
Tepelne vodivostný detektor
Termočlánok
Théveninova veta
Transformátor
Transformátor s fázovou reguláciou
Trojfázová sústava
Tuhá fáza (elektronika)
Tyratrón
Usmerňovač (elektrotechnika)
Uzemnenie
Uzol (vodiče)
Vírivý prúd
Výbojka
Varistor
Ventilátor
Vodič (elektrotechnika)
Voltov stĺp
Vstavaný systém
Zásuvka (elektrotechnika)
Zdroj (elektrotechnika)
Zisk antény
Text je dostupný za podmienok Creative
Commons Attribution/Share-Alike License 3.0 Unported; prípadne za ďalších
podmienok.
Podrobnejšie informácie nájdete na stránke Podmienky
použitia.
www.astronomia.sk | www.biologia.sk | www.botanika.sk | www.dejiny.sk | www.economy.sk | www.elektrotechnika.sk | www.estetika.sk | www.farmakologia.sk | www.filozofia.sk | Fyzika | www.futurologia.sk | www.genetika.sk | www.chemia.sk | www.lingvistika.sk | www.politologia.sk | www.psychologia.sk | www.sexuologia.sk | www.sociologia.sk | www.veda.sk I www.zoologia.sk