Väliintulohyökkäys

Wikipediasta
(Ohjattu sivulta Mies välissä -hyökkäys)
Siirry navigaatioon Siirry hakuun
Yksinkertaistettu esimerkki: Käyttäjä ottaa puhelimella yhteyttä palvelimeen, mutta välistävetäjä tunkeutuu yhteyden väliin ja yrittää huijata käyttäjää väärennetyllä sertifikaatilla / varmenteella esimerkiksi vakoillakseen tai rahaa viedäkseen.

Väliintulohyökkäys[1] eli mies välissä -hyökkäys (engl. man-in-the-middle attack, lyhenne MITMA[2] tai MITM[3]), joka tunnetaan myös nimillä epärehellinen välittäjä, välistävetohyökkäys,[2] kolmas mies -hyökkäys[2], on tietoturvahyökkäys, jossa kahden viestijän väliseen viestintäreittiin tunkeutuu viestijöiden huomaamatta kolmas osapuoli, joka esittää kummallekin viestivälle osapuolelle olevansa toinen viestijä. Kolmas osapuoli saattaa aiheuttaa vahinkoa esimerkiksi muuttamalla tai poistamalla viestejä, urkkimalla salausavaimia tai korvaamalla pyydetyn julkisen avaimen omalla julkisella avaimellaan.

Hyökkäys voidaan tehdä tavallista tietokonetta vastaan esimerkiksi tavanomaisilla verkkolaitteilla tai matkapuhelinta vastaan esimerkiksi IMSI-siepparilla, joista kumpaankin tapaukseen on kuitenkin suojautumiskeinoja.[3][4]

Esimerkki[muokkaa | muokkaa wikitekstiä]

Lukon kuva Firefox-verkkoselaimessa kertoo paitsi salatusta, mutta myös varmennetusta yhteydestä.

Normaalisti esimerkiksi verkkopankkiin kirjautumisessa käyttäjän kone A ottaa yhteyttä pankin palvelimeen B internetin kautta. Välistävetohyökkäyksessä käyttäjän kone ottaakin yhteyttä kolmannen osapuolen vakoilevaan koneeseen C, joka esittää olevansa pankin palvelin B. C myös esittää pankille olevansa pankin käyttäjä A. A:n kirjautuessa pankkiin, saa C pankkitunnukset haltuunsa ja kirjautuu niillä palvelimelle B. A:n yrittäessä vaikkapa siirtää 100 euroa tuttunsa pankkitilille, välittää C tilisiirron tiedot palvelimelle B, mutta muuttaakin tietoja siten, että niissä pyydetään tyhjentämään kaikki A:n tilin varat C:n omalle tilille. Pankki B kysyy tiettyä numeroa vastaavaa tunnuslukua, jonka C välittää A:lle. A kertoo tunnusluvun, jolloin C välittää tiedon B:lle jolloin A:n tililtä on onnistuneesti varastettu kaikki rahat.lähde?

Käytännössä kuitenkin lähes kaikki pankit käyttävät alla esiteltyjä varmenteita, jotka jossain määrin estävät edellä kuvattua tapahtumasta A:n huomaamatta.lähde?

Suojautuminen[muokkaa | muokkaa wikitekstiä]

Varoitus Firefox-selaimessa itsemyönnetystä varmenteesta. Varoitus saattaa kertoa meneillään olevasta välistävetohyökkäys-yrityksestä.

Varmenteet ja varmennejärjestelmät[muokkaa | muokkaa wikitekstiä]

Esimerkiksi salattua HTTPS-yhteyttä käytettäessä välistävetohyökkäystä vastaan puolustaudutaan internetissä käyttämällä kryptografisia varmenteita (eli sertifikaatteja tai todenteita), joita käyttämällä viestivät osapuolet voivat todistaa henkilöllisyytensä välistävetäjän pystymättä matkimaan kumpaakaan. Varmenteita voisi verrata vaikkapa DNA- tai sormenjälkitunnistukseen, mutta todellisuudessa varmenteet perustuvat matematiikkaan pohjautuvaan julkisen avaimen salaukseen ja niistä on rakennettu luottamukseen pohjautuva hierarkkinen varmenne infrastruktuuri, jonka huipulla ovat laajalti luotetut ja itsemyönnetyt ns. juurivarmenteet. Rakennetta hallinnoidaan muun muassa varmenneviranomaisten (engl. certificate authority) ja OCSP-palveluiden avulla.[4] Muita ehdotettuja ja käytössä olevia parannuksia ovat muun muassa HPKP, DNSSEC, DANE[5] ja lohkoketjuun pohjautuvat varmenteet.[6][7]

Heikkouksia[muokkaa | muokkaa wikitekstiä]

Viestintämenetelmät eivät ole kuitenkaan välttämättä ole täydellisiä: esimerkiksi aiemmin usein internetissä käytetyn SSL 3.0-protokollan kaikki versiot on todettu alttiiksi välistävetohyökkäyksille lokakuussa 2014 löytyneen POODLE-haavoittuvuuden takia, jonka vuoksi SSL on nykyään laajalti korvattu TLS:llä. Myös TLS:n joistakin toteutuksista löytyi pian tämän jälkeen joulukuussa 2014 vastaavanlaisia ongelmia.[8]

Matkapuhelinverkoissa käytetyissä vanhoissa 2G:hen kuuluvissa toteuksissa kuten GSM:ssä on ollut välistävetohyökkäyksen sallivia ongelmia, joita on pyritty parantamaan uudempien teknologioiden varmennejärjestelmien avulla. Uusista 3G-teknologioihin kuuluvista toteutuksissa ja LTE:n toteutuksista on kuitenkin löytynyt epäkohtia, jotka voivat mahdollistaa välistävetohyökkäyksen.[3]

Varmenneviranomaiset ovat heikko kohta varmenneinfrastruktuurissa. 2001 VeriSign varmenneviranomainen myönsi varmenteen, jossa luki "Microsoft Corporation" VeriSignia huijanneelle yksittäiselle henkilölle. Varmenteella olisi voinut suorittaa esimerkiksi välistävetohyökkäyksen.[9] Vuonna 2011 Comodo- ja DigiNotar-viranomaiset huijattiin myöntämään varmenteita hakkereille,[10][11] joita todennäköisesti käytettiin välistävetohyökkäyksessä Iranissa.[12]

Muut menetelmät[muokkaa | muokkaa wikitekstiä]

Varmenteiden ja muiden niihin liittyvien nykyään käytettyjen menetelmien avulla esimerkiksi verkkopankin käyttäjä on aika hyvässä turvassa ainakin välistävetäjiltä jos muunlaisia tietoturvauhkia ei oteta huomioon. Pankkien ja muiden verkkopalveluiden palvelimet puolestaan harvoin pyytävät käyttäjää esittämään varmenteita ja sen sijaan varmentavat käyttäjiä erilaisten tunnusten kuten salasanojen avulla.lähde?

Varmenteiden lisäksi voidaan ehkä käyttää järjestelmää, joka tarkkailee kunkin käyttäjän ja palvelimen välisissä pyynnöissä kulunutta aikaa. Poikkeuksellisesti pidentynyt aika tarkoittaisi mahdollisesti välistävetohyökkäystä, sillä pyyntö tulee tässä tapauksessa epäsuoraan kolmannen osapuolen koneen kautta. Järjestelmä havaitsisi tämän ja varoittaisi käyttäjää.[13] Kvanttisalauksen avulla voisi myös olla mahdollista havaita välistävetäjä.[14]

Katso myös[muokkaa | muokkaa wikitekstiä]

Lähteet[muokkaa | muokkaa wikitekstiä]

  1. Väliintulohyökkäys. Tietotekniikan termitalkoot. Viitattu 10.2.2022
  2. a b c Vahti 8/2008 Valtionhallinnon tietoturvasanasto Valtiovarainministeriö. Viitattu 6.4.2021.
  3. a b c Altaf Shaik, Ravishankar Borgaonkar, N. Asokan, Valtteri Niemi, Jean-Pierre Seifert: Practical Attacks Against Privacy and Availability in 4G/LTE Mobile Communication Systems. arXiv:1510.07563 [cs], 26.10.2015. doi:10.14722/ndss.2016.23236. Artikkelin verkkoversio. (englanniksi)
  4. a b PKI in a nutshell (pdf) Swedbank. Arkistoitu . Viitattu 21.1.2018. (englanniksi)
  5. Adam Langley: Why not DANE in browsers imperialviolet.org. Arkistoitu . Viitattu 21.1.2018. (englanniksi)
  6. Ted Shorter: How Will Blockchain Impact PKI? blog.css-security.com. Arkistoitu . Viitattu 21.1.2018. (englanniksi)
  7. Stephen Thompson: The preservation of digital signatures on the blockchain. See Also, 31.7.2017, nro 3. Artikkelin verkkoversio. (englanniksi)
  8. Adam Langley: The Poodle bites again imperialviolet.org. Arkistoitu . Viitattu 21.1.2018. (englanniksi)
  9. CA-2001-04 cert.org. Arkistoitu . Viitattu 21.1.2018. (englanniksi)
  10. Independent Iranian hacker claims responsibility for Comodo hack Ars Technica. Arkistoitu . Viitattu 21.1.2018. (englanniksi)
  11. Another fraudulent certificate raises the same old questions about certificate authorities Ars Technica. Arkistoitu . Viitattu 21.1.2018. (englanniksi)
  12. Inside 'Operation Black Tulip': DigiNotar hack analysed theregister.co.uk. Arkistoitu . Viitattu 21.1.2018. (englanniksi)
  13. B. Aziz, G. Hamilton: Detecting Man-in-the-Middle Attacks by Precise Timing. 2009 Third International Conference on Emerging Security Information, Systems and Technologies, kesäkuu 2009, s. 81–86. doi:10.1109/SECURWARE.2009.20. Artikkelin verkkoversio. (englanniksi)
  14. Jorgen Cederlof, Jan-Ake Larsson: Security aspects of the Authentication used in Quantum Cryptography. arXiv:quant-ph/0611009, 28.9.2006, s. 63990H. doi:10.1117/12.689682. Artikkelin verkkoversio. (englanniksi)

Aiheesta muualla[muokkaa | muokkaa wikitekstiä]