Man-in-the-middle saldırısı

Vikipedi, özgür ansiklopedi
(Man-in-the-middle attack sayfasından yönlendirildi)
MITM Şeması.

Man-in-the-middle saldırısı (Türkçe: aradaki adam saldırısı veya ortadaki adam saldırısı, İngilizce kısaltması MITM saldırısı), saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir. İlkesel olarak hedefinde kendi IP'si olmayan bir paketi alan makinelerin, bu paketlerle ilgili herhangi bir işlem yapmamaları gerekir. Ancak istenirse bu paketlere müdahale edebilir ya da içeriğini öğrenebilirler. Aradaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.

MITM saldırısına bir örnek aktif gizli dinlemedir, saldırgan kurbanlarla bağımsız bağlantılar kurar ve aralarındaki mesajları, aslında tüm konuşma kurbanlar arasında doğrudan gizli bir bağlantı üzerinden gerçekleşiyormuş gibi iletir. Saldırgan, iki kurban arasında geçen tüm ilgili mesajları engelleyebilmeli ve yenilerini enjekte edebilmelidir. Bunu yapmak çoğu durumda basittir; örneğin, şifrelenmemiş bir kablosuz erişim noktasının (Wi-Fi[1][2]) erişim menzilindeki bir saldırgan, kendisini ortadaki bir adam olarak ekleyebilir.[3]

Karşılıklı kimlik doğrulamayı atlamayı veya eksikliğinden faydalanmayı amaçlayan bir saldırı olan MITM saldırısı ancak araya giren saldırgan her bir uç noktanın diğer uçtan beklentisini karşılayabilirse başarılı olabilir. Çoğu şifreleme protokolü, MITM saldırılarını önlemek için özel olarak bir tür uç nokta kimlik doğrulaması içerir. Örneğin, TLS, karşılıklı güvenilen bir sertifika otoritesi kullanarak taraflardan birini veya her ikisini de doğrulayabilir.[1]

Saldırı yöntemleri[değiştir | kaynağı değiştir]

Klasik yöntemlerden biri şudur: ARP zehirlenmesi yaparak yönlendiricinin ARP tablosu taşırılır. Yönlendirici gelen ARP isteklerini yanıtlayamaz hale gelir. Sonrasında ağda broadcast olarak ARP isteği yanıtı paketleri yollanır. Bu durumda ağda yönlendirici arayan bir bilgisayar olursa gerçek yönlendirici yerine saldırganın bilgisayarını yönlendirici olarak tanıyacaktır. Ağ üzerinde verilerini saldırganın bilgisayarı üzerinden gönderecektir. Şifrelenmemiş her veri paketi kolaylıkla açılabilir ve değiştirilebilir.

Kablosuz ağlarda ise paketler tamamen broadcast olarak yayıldığı için herhangi bir ön işleme gerek olmaksızın tüm paketler saldırgan tarafından yakalanabilir. Şifrelenmemiş paketlerin içerikleri kolaylıkla okunabilir. Ancak değiştirilen paketlerin yeniden kurban bilgisayara gönderilmesi için pasif olarak dinleme pozisyonunda olmak yeterli değildir.

Örnek[değiştir | kaynağı değiştir]

Diyelim ki Alice, Bob ile iletişim kurmak istiyor. Bu arada Mallory, konuşmayı gizlice dinlemek için kesmek ve (isteğe bağlı) Bob'a sahte bir mesaj iletmek istiyor.

İlk önce, Alice, Bob'dan açık anahtarını ister. Bob açık anahtarını Alice'e gönderirken Mallory bunu engelleyebilirse, MITM saldırısı başlayabilir. Mallory, Alice’e Bob’dan geliyormuş gibi görünen ama Mallory'nin açık anahtarını içeren sahte bir mesaj gönderir.

Bu açık anahtarın Bob'dan geldiğine inanan Alice, mesajını Mallory'nin anahtarıyla şifreler ve şifreli mesajı Bob'a geri gönderir. Mallory tekrar araya girer, kendi özel anahtarını kullanarak mesajın şifresini çözer, isterse değiştirir ve araya girerek ele geçirdiği Bob'un orijinalde Alice'e göndermek istediği açık anahtarı kullanarak tekrar şifreler. Bob tekrar şifrelenmiş mesajı aldığında, onun Alice'den geldiğine inanır.

  1. Alice Bob'a, Mallory'e yakalanacak bir mesaj gönderir.
    Alice "Merhaba Bob, ben Alice. Bana anahtarını ver." →     Mallory     Bob
  2. Mallory bu mesajı Bob'a iletir; Bob gerçekten Alice’ten olmadığını anlayamaz:
    Alice     Mallory "Merhaba Bob, ben Alice. Bana anahtarını ver." →     Bob
  3. Bob şifreleme anahtarıyla cevap verir:
    Alice     Mallory     ← [Bob'un anahtarı] Bob
  4. Mallory, Bob'un anahtarını kendisininkiyle değiştirir ve bunu Bob'un anahtarı olduğunu iddia ederek Alice'e iletir:
    Alice     ← [Mallory'nin anahtarı] Mallory     Bob
  5. Alice, sadece Bob'un okuyabileceğini düşünerek mesajını Bob'un anahtarı olduğunu düşündüğü anahtarla şifreler.
    Alice "Otobüs durağında buluşalım!" [Mallory'nin anahtarı ile şifrelenmiş] →     Mallory     Bob
  6. Fakat, Mallory'nin anahtarıyla şifreli olduğu için, Mallory şifresini çözebilir, okuyabilir, (isterse) değiştirebilir, Bob'un anahtarıyla yeniden şifreleyebilir ve Bob'a iletebilir:
    Alice     Mallory "Benimle nehrin aşağısındaki minibüste buluşun!" [Bob’un anahtarı ile şifrelenmiş] →     Bob
  7. Bob, bu mesajın Alice'den güvenli bir şekilde geldiğini düşünür.

Bu örnek,[4][5] Alice ve Bob'un, bir saldırganın değil birbirlerinin açık anahtarlarını kullandıklarından emin olmaları için bir yönteme ihtiyaç olduğunu gösterir. Aksi takdirde, açık anahtar teknolojisi kullanılarak gönderilen mesajlara karşı böyle ataklar prensipte mümkündür. MITM saldırılarına karşı savunmaya çeşitli teknikler yardımcı olabilir.

Algılama ve Korunma yolları[değiştir | kaynağı değiştir]

MITM saldırıları iki yolla önlenebilir veya tespit edilebilir: kimlik doğrulama ve müdahale algılama. Kimlik doğrulama, verilen bir mesajın meşru bir kaynaktan geldiğine dair bir kesinlik derecesi sağlar. Müdahale algılama, yalnızca bir mesajın değiştirilmiş olabileceğine dair bilgi verir.

Kimlik doğrulama[değiştir | kaynağı değiştir]

MITM saldırılarına karşı güvenli olan tüm şifreleme sistemleri, mesajlar için bir kimlik doğrulama yöntemi sağlar. Birçoğu, güvenli bir kanal üzerinden iletiye ek olarak bilgi alışverişini (açık anahtarlar gibi) gerektirir. Çoğu zaman anahtar anlaşma protokolleri kullanan bu protokoller, güvenli kanal için farklı güvenlik gereksinimleriyle geliştirilmiştir, ancak bazıları herhangi bir güvenli kanal gereksinimini ortadan kaldırmaya çalışmıştır.[6]

TLS gibi bir açık anahtar altyapısı, TCP'yi MITM saldırılarına karşı sağlamlaştırabilir Bu tür yapılarda, istemciler ve sunucular, sertifika otoritesi (SO) olarak adlandırılan güvenilir bir üçüncü tarafça verilen ve doğrulanan sertifikaları takas ederler. Eğer MITM saldırısıyla SO'nun kimliğini doğrulamak için kullanılan orijinal anahtar hedef alınmamışsa, SO tarafından verilen sertifikalar o sertifikanın sahibi tarafından gönderilen iletilerin kimliğini doğrulamak için kullanılabilir. Hem sunucunun hem de istemcinin kimliklerinin doğrulandığı karşılıklı kimlik doğrulama, her iki ucu da MITM saldırısından korur, ancak çoğu bağlantının varsayılan davranışı yalnızca sunucunun kimliğini doğrulamaktır.

Görsel medya taklidi basit veri paketi iletişiminden çok daha zor ve zaman alıcı olduğundan, ZRTP’de olduğu gibi paylaşılan bir değerin sözlü iletiminin şahitliği ya da bir açık anahtar özetinin[7] ses/görüntü kayıtları gibi kaydedilmiş şahitlikler, MITM saldırılarını engellemek için kullanılır. Bununla birlikte, bu yöntemler işlemi başarıyla başlatmak için döngüde bir insan gerektirir.

Kurumsal bir ortamda, tarayıcının yeşil asma kilit ile belirtilen başarılı kimlik doğrulamasının, her zaman uzak sunucu ile güvenli bağlantı anlamına gelmediğini belirtmekte fayda vardır. Kurumsal güvenlik politikaları, şifreli trafiği denetleyebilmek için çalışma ortamındaki web tarayıcılarına özel sertifikaların eklenmesini gerektirebilir. Sonuç olarak, yeşil bir asma kilit, istemcinin uzak sunucu ile değil yalnızca SSL/TLS incelemesi için kullanılan kurumsal sunucu/proxy ile başarılı bir şekilde kimliğini doğruladığını gösteriyor olabilir.

Bazen "sertifika sabitlemesi" olarak adlandırılan HTTP Genel Anahtar Sabitlemesi (HPKP), sunucunun ilk işlem sırasında "sabitlenmiş" genel anahtar özetlerinin bir listesini sunmasıyla, SO'nun tehlikeye düştüğü MITM saldırılarının önüne geçer . Daha sonra yapılan işlemlerin doğrulanması için, sunucunun listedeki anahtarlardan bir veya daha fazlasını kullanması gerekir.

DNSSEC, DNS protokolünü, DNS kayıtlarını doğrulamak için imza kullanacak şekilde genişletir ve basit MITM saldırılarının bir istemciyi kötü niyetli bir IP adresine yönlendirmesini engeller.

Müdahale Algılama[değiştir | kaynağı değiştir]

Gecikme incelemesi, hash fonksiyonları gibi hesaplaması onlarca saniye süren durumlarda, saldırıyı algılayabilir.[8] Potansiyel saldırıları tespit etmek için, taraflar yanıt sürelerindeki tutarsızlıkları kontrol eder. Örneğin: İki tarafın belirli bir işlemi gerçekleştirmek için normalde belirli bir süre harcadığını varsayalım. Bununla birlikte, bir işlemin diğer tarafa ulaşması anormal bir zaman alırsa, bu işlem üçüncü bir tarafın işlemde ilave gecikme ekleyen girişimin bir göstergesi olabilir.

Kuantum Kriptografi, teoride, klonlamama teoremi ile işlemler için müdahale kanıtı sağlar. Kuantum kriptografisine dayanan protokoller, koşulsuz olarak güvenli bir kimlik doğrulama şemasıyla, klasik iletişiminin bir kısmını veya tamamını doğrular. ör. Wegman-Carter kimlik doğrulaması.[9]

Adli analiz[değiştir | kaynağı değiştir]

Bir saldırı olduğundan şüphelenilen ağ trafiği, bir saldırı olup olmadığını belirlemek ve varsa saldırının kaynağını belirlemek için analiz edilebilir. Bir saldırı şüphesinde ağ adli analizi gerçekleştirirken incelenecek önemli kanıtlar şunlardır:[10]

  • Sunucunun IP adresi
  • Sunucunun DNS adı
  • Sunucunun X.509 sertifikası
    • Sertifika kendi imzalanmış bir sertifika mı?
    • Sertifika güvenilir bir SO tarafından imzalanmış mı?
    • Sertifika iptal edilmiş mi?
    • Sertifika yakın zamanda değiştirilmiş mi?
    • İnternette herhangi bir yerdeki diğer istemciler de aynı sertifikaya sahip mi?

Önemli örnekler[değiştir | kaynağı değiştir]

Kayda değer, kriptografi içermeyen bir MITM saldırısı, 2003 yılında Belkin kablosuz ağ yönlendiricisi tarafından gerçekleştirildi. Periyodik olarak, üzerinden yönlendirilen bir HTTP bağlantısını yüklenirken: trafiği hedefe iletmekte başarısız olup, bunun yerine kendisi sunucuymuş gibi yanıt dönmüştü. Gönderdiği cevap, kullanıcının istediği web sayfası yerine, bir başka Belkin ürününün reklamıydı. Teknik olarak bilgili olan kullanıcıların itirazlarından sonra, bu 'özellik' yönlendiricinin üretici yazılımının sonraki sürümlerinden kaldırıldı.[11]

2011'de Hollandalı sertifika otoritesi DigiNotar'ın güvenlik ihlali, sertifikaların sahte olarak verilmesiyle sonuçlandı. Daha sonra, sahte sertifikalar MITM saldırıları gerçekleştirmek için kullanıldı.[12]

2013 yılında, Nokia'nın tarayıcısı Xpress'in, Nokia'nın proxy sunucularındaki HTTPS trafiğinin şifresini çözdüğü ve şirkete müşterilerinin şifreli tarayıcı trafiğine açık metin erişimi sağladığı ortaya çıktı. Nokia, içeriğin kalıcı olarak saklanmadığını ve şirketin özel bilgilere erişimi engellemek için kurumsal ve teknik önlemler aldığını söyleyerek yanıt verdi.[13]

2017 yılında Equifax, MITM açıkları konusundaki endişelerini takiben mobil uygulamalarını geri çekti.[14]

Diğer önemli gerçek hayat uygulamaları aşağıdakileri içerir:

  • DSniff - SSL ve SSH'ye karşı MITM saldırılarının ilk açık uygulaması
  • Fiddler2 HTTP(S) tanı aracı
  • NSA'nın Google’ın kimliğine bürünmesi[15]
  • Superfish kötü amaçlı yazılımı
  • Forcepoint Content Gateway - Proxy'deki SSL trafiğini denetlemek için kullanılır
  • Comcast, sayfaların üst kısımlarında kendi reklamlarını ve mesajlarını gösteren JavaScript kodunu 3. parti web sayfalarına enjekte etmek için MITM saldırıları kullanır.[2][16][17]

Kaynakça[değiştir | kaynağı değiştir]

  1. ^ a b Callegati, Franco; Cerroni, Walter; Ramilli, Marco (2009). "IEEE Xplore - Man-in-the-Middle Attack to the HTTPS Protocol 8 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi.". Ieeexplore.ieee.org: 78–81. Retrieved 13 April 2016
  2. ^ a b "Comcast continues to inject its own code into websites you visit". 8 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Nisan 2019. 
  3. ^ Tanmay Patange (November 10, 2013). "How to defend yourself against MITM or Man-in-the-middle attack 8 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi."
  4. ^ "MiTM on RSA public key encryption". 8 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Nisan 2019. 
  5. ^ "How Encryption Works". 8 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Nisan 2019. 
  6. ^ Merkle, Ralph C (April 1978). "Secure Communications Over Insecure Channels 18 Haziran 2019 tarihinde Wayback Machine sitesinde arşivlendi.". Communications of the ACM. 21 (4): 294–299. CiteSeerX 10.1.1.364.5157 23 Mart 2019 tarihinde Wayback Machine sitesinde arşivlendi.. doi:10.1145/359460.359473 18 Haziran 2019 tarihinde Wayback Machine sitesinde arşivlendi.. Received August, 1975; revised September 1977
  7. ^ Heinrich, Stuart (2013). "Public Key Infrastructure based on Authentication of Media Attestments". arXiv:1311.7182v1cs.CR 22 Mart 2019 tarihinde Wayback Machine sitesinde arşivlendi..
  8. ^ Aziz, Benjamin; Hamilton, Geoff (2009). "Detecting man-in-the-middle attacks by precise timing 8 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi.". 2009 Third International Conference on Emerging Security Information, Systems and Technologies: 81–86. Retrieved 2017-02-25.
  9. ^ "5. Unconditionally secure authentication 18 Haziran 2019 tarihinde Wayback Machine sitesinde arşivlendi.". liu.se.
  10. ^ "Network Forensic Analysis of SSL MITM Attacks" 19 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi.. NETRESEC Network Security Blog. Retrieved March 27, 2011.
  11. ^ Leyden, John (2003-11-07). "Help! my Belkin router is spamming me" 8 Ağustos 2011 tarihinde Wayback Machine sitesinde arşivlendi.. The Register.
  12. ^ Zetter, Kim (2011-09-20). "DigiNotar Files for Bankruptcy in Wake of Devastating Hack" 1 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi.. Wired. ISSN 1059-1028 8 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi.. Retrieved 2019-03-22.
  13. ^ Meyer, David (10 January 2013). "Nokia: Yes, we decrypt your HTTPS data, but don't worry about it" 8 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi.. Gigaom, Inc. Retrieved 13 June 2014.
  14. ^ "Equifax's app has disappeared from Apple's App Store and Google Play" 16 Eylül 2017 tarihinde Wayback Machine sitesinde arşivlendi.. Fastcompany.com. September 11, 2017. Retrieved September 16, 2017.
  15. ^ "NSA disguised itself as Google to spy, say reports" 8 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi.. CNET. 12 Sep 2013. Retrieved 15 Sep 2013.
  16. ^ "Comcast using man-in-the-middle attack to warn subscribers of potential copyright infringement" 8 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi..
  17. ^ "Comcast still uses MITM javascript injection to serve unwanted ads and messages". 2016-12-28.