Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Уязвимость к атаке MITM






Цель атаки man-in-the-middle (MITM) — перехватить сообщения, передающиеся между двумя системами. Например, в стандартной HTTP-транзакции клиент и сервер общаются с помощью TCP соединения. Используя различные методы, злоумышленник может разбить оригинальное TCP-соединение на 2 новых, одно между собой и клиентом, другое между собой и сервером.

Рисунок 5. Иллюсрация man-in-the-middle attack

 

После перехвата TCP-соединения, злоумышленник действует как прокси, при этом он может читать данные и даже изменять их.

И это вполне реально. Довольно редко соединения между сервером и клиентом будут прямыми, чаще всего они связаны через большое количество промежуточных серверов. На любом из этих серверов могут быть развернуты средства для перехвата трафика.

Атака MITM является довольно эффективной из-за природы HTTP-протокола и передаваемых данных, основанных на ASCII. Например, применяя man-in-the-middle attack, можно перехватить куки сессии пользователя, а также изменить структуру HTTP-заголовка.

Рисунок 6. Иллюстрация перехвата HTTP-пакетов

Спасет ли шифрование?

HTTPS - это обычный протокол HTTP, который поддерживает шифрование. Он может защитить передачу данных в виде обычного текста. HTTPS использует SSL или TLS для шифрования запросов и ответов веб сервера, делая их непроницаемыми для сниферов и атак " человек посередине".

Однако, даже HTTPS-соединение не панацея. Атака " человек посередине" может быть осуществлена при использовании HTTPS-соединения. С единственной разницей в том, что нужно будет создать две независимых SSL-сессии, по одной на каждое TCP-соединение.

В начале 2015 года была выпущена версия iOS, которая оказалась незащищена от атак типа man-in-the-middle (MITM) благодаря связанной с протоколом HTTPS уязвимости общедоступной сетевой библиотеки AFNetworking 2.5.1.

Уязвимость действовала при вызове библиотеки приложением в процессе установки соединения HTTPS через протоколы SSL/TSL и относилась к процедуре проверки сертификата SSL. Из-за ошибки проверка сертификата в версии 2.5.1 не выполнялась и злоумышленник мог послать поддельный сертификат, который был бы принят. При этом не использовался метод Certificate Pinning, следящий за тем, чтобы для зашифрованного соединения использовался только один сертификат.

Не смотря на то, что метод атаки не прост, хакер, вооруженный необходимым оборудованием и программным обеспечением, вполне может провернуть подобную атаку даже при зашифрованном соединении.

Man-in-the-middle это не только техника нападения на TCP-соединения. Этим также пользуются в ходе разработки веб-приложений, оценивая уязвимости скриптов.

 


Заключение

Мы изучили базовые функции безопасности операционной системы iOS, но несмотря на кажущуюся неуязвимость системы, всегда найдутся способы обойти функции безопасности. Рассмотренные уязвимости еще раз подтверждают простую истину: полностью безопасных систем нет; и один из способов держать уровень безопасности на приемлемом уровне – это своевременные обновления.

 


 

Источники:

1. https://www.apple.com/business/docs/iOS_Security_Guide.pdf

2. https://developer.apple.com/library/ios/navigation/index.html

3. https://theiphonewiki.com/wiki/

4. https://www.idownloadblog.com/downgrade/

5. https://drive.google.com/file/d/0BxxXk1d3yyuZOFlsdkNMSGswSGs/view? pref=2& pli=1

6. https://www.securityscripts.ru/articles/%D0%A8%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5/man-in-the-middle-attack.html

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.