中间人攻击概述
中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。
随着计算机通信网技术的不断发展,MITM攻击也越来越多样化。最初,攻击者只要将网卡设为混杂模式,伪装成代理服务器监听特定的流量就可以实现攻击,这是因为很多通信协议都是以明文来进行传输的,如HTTP、FTP、Telnet等。后来,随着交换机代替集线器,简单的嗅探攻击已经不能成功,必须先进行ARP欺骗才行。如今,越来越多的服务商(网上银行,邮箱登陆)开始采用加密通信,SSL(Secure Sockets Layer 安全套接层)是一种广泛使用的技术,HTTPS、FTPS等都是建立在其基础上的。
SSL中间人攻击的危害
为了获得SSL加密通信的内容,中间人需要获得加密所使用的会话密钥。中间人采用的方法是,装成目标网站,向客户端出示一个伪造的同名服务器数字证书。为了这个伪造的证书通过客户端的检验,中间人必须让签发这个伪证书的CA的根证书进入客户端的受信任列表。然后,客户端就会使用中间人的伪证书公钥加密自己产生的会话密钥,经过中间人向服务器发送加密的会话密钥。中间人收到使用自己的公钥加密的会话密钥后,使用自己的私钥即可解密恢复出明文会话密钥。中间人在伪装成服务器与客户端建立SSL连接的同时,会与真实的服务器建立一个正常的SSL连接。以后,客户端发出的每个加密的应用级请求,如HTTP请求等,中间人都会先SSL解密成明文,然后再SSL加密发给服务器。服务器返回给客户端的数据,中间人也是照此处理。
存在中间人攻击时,客户端与服务器的通信实际上是由两段SSL安全连接串起来的,客户端实际上是与中间人建立了SSL连接,一切收发信息都经过了中间人的明态转发,但是在客户端浏览器上,一眼看上去确是一个到网站的加密https安全连接。然而,所有通信内容,无论是用户在浏览器窗口中的输入,还是服务器发送给用户的网页内容,都在实施攻击的中间人的掌控之中。
SSL中间人攻击的主要危害性在于,网站告诉公众的信息是,https连接是安全、无法窥视的。人们会在https网页中进行提交口令、个人信息、进行交易等等需要通信安全保障的操作,SSL中间人攻击的存在一方面直接导致这些敏感信息的泄漏,另一方面伤害了公众对安全通信的信心。
如何抵御SSL劫持攻击
SSL劫持根本无法从服务器端检测出来,因为在服务器开来,这只是与客户端的正常通信,它无法辨识是从代理来与客户端通信。不过我们还是可以从客户端的角度来检测和抵御这种类型的攻击。
使用HTTPS确保安全连接- 当你执行上诉描述的攻击时,攻击破坏了连接的安全性,这种安全性在浏览器中有所反映。这意味着如果你登录网上银行时,发现只是标准的HTTP连接,那么很有可能正受到攻击。不管你使用何种浏览器,你都要确保你知道如何识别安全连接与不安全连接。
将网上银行保存为主页-攻击者拦截家庭网络比拦截工作网络的可能性更低,这并不是因为家庭电脑更加安全(实际上,家庭电脑更加不安全),而是因为家庭网络中往往只有一两台电脑,除非家庭成员发动内部攻击。在公司网络中,你无法知晓网络情况或者分公司网络情况,所以潜在攻击源更多。会话劫持最大的目标之一就是网上银行,但是其他任何个人信息都有可能被劫持。
确保内部机器的安全 – 这种类型的攻击大多数都是从网络内部发动攻击的,如果你的网络设备很安全,那么那些被感染主机被利用发动会话劫持攻击的可能性就很小。
相关搜索
检测到ssl中间人攻击
路由器ssl中间人攻击
wifi中间人攻击软件
安卓中间人软件
中间人攻击工具
https攻击
ssl的重协商攻击
上一篇:浅谈SSL VPN的安全性能
下一篇:简述SSL与TLS之间的关系