Attacchi MITM: quanto sono probabili?


35

Con quale probabilità sono gli attacchi "Man in the Middle" nella sicurezza di Internet?

Quali macchine reali, a parte i server ISP, saranno "nel mezzo" delle comunicazioni via Internet?

Quali sono i rischi effettivi associati agli attacchi MITM, a differenza dei rischi teorici?

EDIT: Non sono interessato ai punti di accesso wireless in questa domanda. Devono essere garantiti ovviamente, ma questo è ovvio. I punti di accesso wireless sono unici in quanto le comunicazioni vengono trasmesse per essere ascoltate da tutti. Le normali comunicazioni Internet via cavo vengono instradate verso la destinazione: solo le macchine nel percorso vedranno il traffico.


13
I rischi teorici e i rischi reali sono generalmente la stessa cosa quando parli di sicurezza IT
Mark Henderson

3
Farseeker x2, è teorico oggi, domani è reale. Questa è la differenza
Chris S,

1
@Farseeker: la differenza è che il rischio teorico comporta uno scenario che è altamente improbabile nel mondo reale. Mentre è possibile che una macchina nel mezzo possa decrittografare i pacchetti Internet, ci si deve chiedere: quando ci sarà mai una macchina nel mezzo che farebbe questo?
CJ7,

1
@Zephyr: anche un numero limitato di hacker focalizzato su un numero limitato di obiettivi può causare danni significativi. Ti sto guardando Chi ... er ... "Fred". Non sono necessariamente i numeri a fare la differenza, è la motivazione.
In pausa fino a nuovo avviso.

Risposte:


43

Innanzitutto, parliamo di Border Gateway Protocol . Internet è composto da migliaia di endpoint noti come AS (sistemi autonomi) e indirizzano i dati con un protocollo noto come BGP (Border Gateway Protocol). Negli ultimi anni le dimensioni della tabella di routing BGP sono aumentate esponenzialmente, superando di gran lunga oltre 100.000 voci. Anche con l'hardware di routing in aumento di potenza, è a malapena in grado di tenere il passo con la dimensione in continua espansione della tabella di routing BGP.

La parte difficile del nostro scenario MITM è che BGP si fida implicitamente delle rotte fornite da altri sistemi autonomi, il che significa che, con sufficiente spamming da un AS, qualsiasi rotta può portare a qualsiasi sistema autonomo. È il modo più ovvio per il traffico MITM, e non è solo teorico: il sito della convenzione di sicurezza Defcon è stato reindirizzato al sito Web di un ricercatore di sicurezza nel 2007 per dimostrare l'attacco. Youtube era inattivo in diversi paesi asiatici quando il Pakistan ha censurato il sito e ha erroneamente dichiarato la propria rotta (morta) la migliore per diversi AS fuori dal Pakistan.

Una manciata di gruppi accademici raccoglie informazioni sul routing BGP dagli AS cooperanti per monitorare gli aggiornamenti BGP che cambiano i percorsi del traffico. Ma senza contesto, può essere difficile distinguere un cambiamento legittimo da un dirottamento dannoso. I percorsi del traffico cambiano continuamente per far fronte a catastrofi naturali, fusioni di società, ecc.

Avanti per discutere sulla lista dei vettori di attacco MITM globali è Domain Name System (DNS).

Sebbene il server DNS fine di ISC BIND abbia superato la prova del tempo e ne sia uscito relativamente incolume (come le offerte DNS di Microsoft e Cisco), sono state rilevate alcune notevoli vulnerabilità che potrebbero potenzialmente mettere a rischio tutto il traffico utilizzando nomi canonizzati su Internet (ovvero praticamente tutti traffico).

Non mi prenderò nemmeno il disturbo di discutere della ricerca di Dan Kaminsky sull'attacco avvelenato dalla cache DNS, dato che è stato picchiato a morte altrove, solo per essere stato premiato come "bug più sovrastato di sempre" da Blackhat - Las Vegas. Tuttavia, esistono molti altri bug DNS che hanno gravemente compromesso la sicurezza di Internet.

Il bug della Dynamic Update Zone ha provocato l' arresto anomalo dei server DNS e ha avuto il potenziale per compromettere in remoto macchine e cache DNS.

Il bug relativo alle firme delle transazioni consentiva il completo compromesso root remoto di qualsiasi server che eseguiva BIND al momento in cui era stata annunciata la vulnerabilità, consentendo ovviamente di compromettere le voci DNS.

Infine , dobbiamo discutere di ARP Poisoning , 802.11q Retracing , STP-Trunk Hijacking , iniezione di informazioni di routing RIPv1 e la serie di attacchi alle reti OSPF.

Questi attacchi sono i "familiari" di un amministratore di rete per un'azienda indipendente (giustamente, considerando che questi possono essere gli unici su cui hanno il controllo). Discutere i dettagli tecnici di ciascuno di questi attacchi è leggermente noioso in questa fase, poiché tutti coloro che hanno familiarità con la sicurezza delle informazioni di base o TCP hanno imparato l'avvelenamento da ARP. Gli altri attacchi sono probabilmente un volto familiare a molti amministratori di rete o appassionati di sicurezza del server. Se questi sono i tuoi dubbi, esistono molte ottime utility di difesa della rete, che vanno dalle utility Free e Open Source come Snort ai software di livello aziendale di Cisco e HP. In alternativa, molti libri informativi trattano questi argomenti, troppo numerosi per essere discussi, ma molti che ho trovato utili nel perseguimento della sicurezza della rete includono The Tao of Network Security Monitoring , Network Security Architectures e il classico Network Warrior

In ogni caso, trovo un po 'inquietante il fatto che le persone credano che questo tipo di attacchi richieda l'accesso a livello di ISP o di governo. Richiedono nient'altro che il CCIE medio nella conoscenza della rete e gli strumenti appropriati (ad esempio HPING e Netcat, non esattamente strumenti teorici). Stai attento se vuoi rimanere sicuro.


8
Certo che lo e. Pensi di andare su bank.example.com e invece vai su qualche altro sito che si sta procurando o mascherando come destinazione prevista. Se non pensi che sia un attacco MITM, non capisci cos'è il MITM.
duffbeer703,

1
Bene, per quanto riguarda il DNS, semi-ovviamente potresti semplicemente inviare i pacchetti all'IP REALE del sito che stai tentando di raggiungere. Ed è possibile fare cose come passare rapidamente dallo stato di connessione a quello attivo per BGP mentre si inviano le rotte REAL BGP. Oppure, se come la maggior parte di Internet, esiste una route alternativa al tuo host oltre alla route avvelenata, puoi specificarla come parametro di routing. Tuttavia, è fantastico che tu sia interessato a questo Craig, la sicurezza è piuttosto un campo, quando pensi di avere qualcosa di ordinato, qualcos'altro appare.
ŹV -

1
Per rispondere a un'altra tua domanda sui problemi DNS, penso che potresti non sapere come funzionano i passaggi. L'attaccante conosce la destinazione corretta e funge da proxy per te. Pensi di parlare con C, quando in realtà il traffico scorre A <-> B <-> C, non A <-> C che pensi sia. Le tue informazioni di routing sono compromesse. L'attaccante ha i dati corretti o sta utilizzando un server DNS che non è compromesso.
Bart Silverstrim,

2
@ Craig-Ti manca l'immagine. Il MITM prevede l'inserimento di un agente tra il bersaglio e la loro destinazione. Che si tratti di routing o DNS o qualsiasi altra cosa tu voglia; questi attacchi non sono come i film in cui si tocca un pulsante contrassegnato MITM e si decifra il codice. È un mezzo per raggiungere un fine ed è parte di un attacco misto.
Bart Silverstrim,

3
E ho risposto alla tua domanda sui pacchetti che arrivavano alla destinazione corretta. Il sistema attaccante conosce il percorso corretto. Sta dicendo al tuo sistema che è il sito "corretto", quindi li inoltra come un proxy, inviando le tue richieste per tuo conto, quindi rispondendo. Questa è l'intera parte "nel mezzo". LA TUA macchina è ingannata e non sa cosa sta succedendo. È come uno scherzo che il tuo sistema sia escluso dal loop.
Bart Silverstrim,

14

Ecco uno scenario MITM che mi riguarda:

Diciamo che c'è una grande convention in un hotel. ACME Anvils e Terrific TNT sono i principali concorrenti nel settore del pericolo dei cartoni animati. Qualcuno con un interesse acquisito nei loro prodotti, in particolare quelli nuovi in ​​fase di sviluppo, vorrebbe seriamente avere le sue zampe nei loro piani. Lo chiameremo WC per proteggere la sua privacy.

Il WC fa il check-in al Famous Hotel in anticipo per dargli un po 'di tempo per l'allestimento. Scopre che l'hotel dispone di punti di accesso wifi chiamati FamousHotel-1 tramite FamousHotel-5. Quindi crea un punto di accesso e lo chiama FamousHotel-6 in modo che si fonda con il paesaggio e lo colleghi a uno degli altri AP.

Ora, i conventi iniziano a fare il check-in. Accade solo che uno dei più grandi clienti di entrambe le compagnie, lo chiameremo RR, effettui il check-in e ottenga una stanza vicino a WC. Installa il suo laptop e inizia a scambiare e-mail con i suoi fornitori.

WC ridacchia maniacalmente! "Il mio piano subdolo sta funzionando!", Esclama. BOOM! CRASH! Contemporaneamente, viene colpito da un'incudine e un fascio di TNT. Sembra che i team di sicurezza di ACME Anvils, Terrific TNT, RR e Famous Hotel stessero lavorando insieme anticipando proprio questo attacco.

Beep Beep!

Modificare:

Come tempestivo * : Consiglio di viaggio: attenzione agli "honeypots" wi-fi dell'aeroporto

* Beh, era puntuale che fosse appena apparso nel mio feed RSS.


OK, ma il wireless non è un gioco con la palla completamente diverso? Forse avrei dovuto limitare la mia domanda alle connessioni cablate.
CJ7,

1
@Craig: il punto è lo stesso. È molto probabile che qualcuno sia sulla tua rete locale in ascolto, wireless o cablato. Trovare fondamentalmente un MitM su Internet non accadrà.
Chris S,

5
+1 per ACME Anvils e Terrific TNT
Fahad Sadah,

@Chris: come sarà qualcuno sulla mia rete locale se non c'è un punto di accesso wireless? Malware su una delle macchine? In tal caso, come verranno inviati i dati dalla rete all'hacker?
CJ7,

2
@Craig: hai perfettamente ragione, gli attacchi MITM non esistono. Non preoccuparti, siamo solo un mucchio di secchioni paranoici che si nascondono dalla NSA.
duffbeer703,

5

Dipende interamente dalla situazione. Quanto ti fidi del tuo ISP? Quanto sai della configurazione del tuo ISP? E quanto è sicura la tua configurazione?

La maggior parte degli "attacchi" come questo ora è molto probabile con il malware trojan che intercetta sequenze di tasti e password dai file. Succede sempre, solo che non viene notato o segnalato così tanto.

E con quale frequenza vengono divulgate informazioni all'interno del livello ISP? Quando lavoravo per un piccolo ISP, stavamo rivendendo un altro livello di accesso superiore. Quindi una persona che ci ha contattato è entrata nella nostra rete e, se non stavi parlando con il nostro server Web o server di posta, il traffico è andato a un provider di livello superiore e non abbiamo idea di chi abbia fatto cosa con i tuoi dati nella loro rete, o quanto fossero affidabili i loro amministratori.

Se vuoi sapere quanti punti qualcuno potrebbe "potenzialmente" vedere il tuo traffico fare un traceroute e vedrai quanto risponderà ad ogni punto di instradamento. Ciò presuppone che i dispositivi mascherati non siano tra alcuni di questi. E che quei dispositivi sono in realtà router e non qualcosa mascherato da router.

Il fatto è che non puoi sapere quanto siano prevalenti gli attacchi. Non ci sono regolamenti secondo i quali le aziende devono divulgare attacchi scoperti a meno che le informazioni sul credito non vengano compromesse. La maggior parte delle aziende non lo fa perché è imbarazzante (o troppo lavoro). Con la quantità di malware che galleggia là fuori, è probabilmente molto più diffusa di quanto si pensi, e anche in questo caso la chiave è scoprire l'attacco. Quando il malware funziona correttamente, la maggior parte degli utenti non sa quando succede. E lo scenario reale della persona che viene infastidito e ficcanaso nel traffico di un fornitore sono quelli che le aziende non segnalano a meno che non debbano farlo.

Naturalmente questi ignorano gli scenari in cui le aziende sono costrette a tenere registri del tuo traffico e divulgarli alle agenzie governative senza dirtelo. Se ti trovi negli Stati Uniti, grazie al Patriot Act, le biblioteche e gli ISP possono essere obbligati a registrare i tuoi viaggi di dati, e-mail e cronologia di navigazione senza dirti che stanno raccogliendo informazioni su di te.

In altre parole, non ci sono dati concreti su quanto siano prevalenti gli attacchi MITM e di intercettazione sugli utenti, ma ci sono prove che suggeriscono che è superiore a quanto sarebbe comodo e la maggior parte degli utenti non si preoccupa abbastanza di ottenere tali informazioni.


3

La vera domanda è "quanta parte della mia risorsa limitata dovrei dedicare agli attacchi MITM invece che altrove?"

Ciò dipende in gran parte dalla natura delle comunicazioni coinvolte e non ha una risposta unica. Nella mia esperienza non è un grosso rischio rispetto ad altri rischi per la sicurezza, ma di solito è un costo economico da minimizzare (ad esempio: un certificato SSL e l'uso di HTTPS è spesso sufficiente), quindi è più economico da risolvere che passare il tempo a valutare quanto un rischio potrebbe essere.


https o ssl non ti proteggono dal MITM. Semplicemente, agisco come agente utente per il target desiderato, ricevendo il certificato e non crittografandolo, mentre semplicemente reincrittodo con un nuovo certificato supponendo che riesca a trovare una radice disponibile ca.
YoYo

2

Hai un punto di accesso wireless a casa? Un server proxy al lavoro?

Entrambi questi punti di ingresso / uscita possono essere compromessi senza una vasta cospirazione governativa / isp. È anche possibile che i componenti di un'infrastruttura ISP vengano compromessi.

Usi un browser web? È piuttosto banale configurare un browser per indirizzare il traffico verso un uomo nel mezzo. Esistono malware del browser che hanno reindirizzato determinate transazioni bancarie e di intermediazione utilizzando questo metodo, in particolare per le piccole imprese con privilegi di bonifico.

La sicurezza riguarda la gestione del rischio ... ci sono due attributi di base nel modo in cui affrontate la gestione di un rischio: probabilità di occorrenza e impatto. La reale probabilità che tu abbia un incidente automobilistico grave è molto bassa, ma l'impatto sulla sicurezza personale è elevato, quindi allacci la cintura di sicurezza e metti il ​​tuo bambino in un seggiolino per auto.

Quando le persone diventano pigre e / o economiche, il risultato è spesso il disastro. Nel Golfo del Messico, la BP ha ignorato ogni sorta di fattori di rischio perché riteneva di aver trasferito il rischio agli appaltatori e ha immaginato di aver perforato abbastanza pozzi senza incidenti, quindi la probabilità di un incidente era molto bassa.


1
Vorrei poter votare questo> 1. Non ho alcun problema con le persone che assumono questo tipo di rischi calcolati con i propri dati, ma ignorando cose come MITM quando i dati di altri sono in linea - siano essi clienti, pazienti o altro - è deplorevole (e fin troppo comune). Non ci si può aspettare di anticipare ogni vettore o scenario di attacco, ma è essenziale un approccio stratificato e di difesa approfondita alla mitigazione e alla gestione dei rischi.
nedm,

0

Gli attacchi MitM si incontrano praticamente esclusivamente nella rete locale. Per accedere a una connessione su Internet è necessario un accesso a livello di ISP o governativo, ed è molto raro che chiunque disponga di quel livello di risorse sta cercando i tuoi dati.

Una volta che qualcuno entra nella tua rete, allora hai seri problemi, ma al di fuori di questo, probabilmente stai bene.


Non vero. Guarda il post di zypher.
duffbeer703,

@duffbeer: vedi i miei commenti al post di zephyr
CJ7,

MITM è qualsiasi cosa inserita tra l'origine e la destinazione. Può essere una rete locale o presso l'ISP, ovunque nel mezzo. Come fai a sapere che qualcuno a destinazione o al trasporto non desidera le tue informazioni? Ci sono poliziotti che hanno abusato delle loro informazioni per perseguitare le persone. Comune? No. Ma sai davvero chi ha o non ha abusato del proprio potere e non è mai stato scoperto?
Bart Silverstrim,

0

@Craig: nella tua modifica hai qualche disinformazione. La rete wireless non è basata sulla trasmissione. I dati trasmessi in una sessione di comunicazione wireless (tra client wireless e punto di accesso wireless) non vengono "trasmessi" per essere ascoltati da tutti. Il client wireless si associa all'AP e la comunicazione avviene tra detto client e AP. Se intendevi dire che i dati vengono trasmessi perché incapsulati in un segnale radio che viene "trasmesso", allora sì, possono essere sniffati con apparecchiature wireless molto specifiche (adattatori wireless compatibili con RMON) e strumenti software. I client wireless che non sono associati allo stesso AP non hanno alcun meccanismo per intercettare o "ascoltare" il traffico wireless se non con le apparecchiature di cui sopra. Le comunicazioni wireless nelle reti TCP \ IP funzionano essenzialmente come per le reti cablate ad eccezione dei supporti di trasmissione: onde radio anziché fili fisici. Se il traffico WiFi fosse stato trasmesso a tutti per intercettarlo, non avrebbe mai lasciato il tavolo da disegno.

Detto questo, penso che le reti wireless rappresentino un rischio maggiore per gli attacchi MITM perché non è necessario l'accesso fisico per accedere alla rete wireless per "iniettare" un sistema non autorizzato al fine di intercettare il traffico.


hai detto che i segnali radio wireless vengono trasmessi e possono essere intercettati dalle apparecchiature. In che modo la mia domanda contraddice questo?
CJ7,

Hai detto che il traffico wireless è stato trasmesso per essere ascoltato da tutti, il che non è tecnicamente corretto. Il segnale radio viene trasmesso nel senso che è basato su onde radio, ma la comunicazione è punto a punto tra il client wireless e l'AP wireless. Il client wireless non trasmette il proprio traffico affinché tutti possano ascoltarlo. L'affermazione che il traffico viene trasmesso per essere ascoltato da tutti può dare a qualcuno l'impressione che la rete wireless funzioni in un modo in cui non funziona.
joeqwerty,

Il problema di trasmissione rispetto al moderno wireless 802.11 è piuttosto controverso in quanto il livello di trasporto è protetto da una qualche forma di crittografia WPA nella maggior parte dei casi. Il tuo traffico cablato è protetto dalla sua posizione fisica e dal blocco sul tuo armadio di cablaggio. Nella maggior parte degli ambienti in cui ho lavorato, le reti client in cui lo switch e l'infrastruttura di cablaggio sono facilmente disponibili sono trattate come reti non attendibili.
duffbeer703,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.