Mies välissä -hyökkäys

Kohteesta Wikipedia
Siirry navigaatioon Siirry hakuun
Yksinkertaistettu esimerkki: käyttäjä ottaa puhelimella yhteyttä palvelimeen, mutta välistävetäjä tunkeutuu yhteyden väliin ja yrittää huijata käyttäjää väärennetyllä sertifikaatilla/varmenteella esim. vakoillaakseen tai rahaa viedäkseen.

Mies välissä -hyökkäys (engl. man-in-the-middle attack, lyhenne MItM), joka tunnetaan myös nimillä epärehellinen välittäjä tai välistävetohyökkäys, on tietoturvahyökkäys, jossa kahden viestijän väliseen viestintäreittiin tunkeutuu viestijöiden huomaamatta kolmas osapuoli, kuka esittää kummallekin viestivälle osapuolelle olevansa toinen viestijä. Kolmas osapuoli saattaa aiheuttaa vahinkoa esim. muuttamalla tai poistamalla viestejä, urkkimalla salausavaimia tai korvaamalla pyydetyn julkisen avaimen omalla julkisella avaimellaan.[1]

Hyökkäys voidaan tehdä tavallista tietokonetta vastaan esim. tavanomaisilla verkkolaitteilla tai matkapuhelinta vastaan esim. IMSI-siepparilla, joista kumpaankin tapaukseen on kuitenkin suojautumiskeinoja.[2][3]

Esimerkki[muokkaa | muokkaa wikitekstiä]

Lukon kuva Firefox-selaimessa kertoo paitsi salatusta, mutta myös varmennetusta yhteydestä.

Normaalisti esim. verkkopankkiin kirjautumisessa käyttäjän kone A ottaa yhteyttä pankin palvelimeen B internetin kautta. Välistävetohyökkäyksessä käyttäjän kone ottaakin yhteyttä kolmannen osapuolen vakoilevaan koneeseen C, joka esittää olevansa pankin palvelin B. C myös esittää pankille olevansa pankin käyttäjä A. A:n kirjautuessa pankkiin, saa C pankkitunnukset haltuunsa ja kirjautuu niillä palvelimelle B. A:n yrittäessä vaikkapa siirtää 100 euroa tuttunsa pankkitilille, välittää C tilisiirron tiedot palvelimelle B, mutta muuttaakin tietoja siten, että niissä pyydetään tyhjentämään kaikki A:n tilin omaisuus C:n omalle tilille. Pankki B kysyy tiettyä numeroa vastaavaa tunnuslukua, jonka C välittää A:lle. A kertoo tunnusluvun, jolloin C välittää tiedon B:lle jolloin A:n tililtä on onnistuneesti varastettu kaikki rahat.

Käytännössä kuitenkin lähes kaikki pankit käyttävät alla esiteltyjä varmenteita, jotka jossain määrin estävät edellä kuvattua tapahtumasta A:n huomaamatta.

Suojautuminen[muokkaa | muokkaa wikitekstiä]

Varoitus Firefox-selaimessa itsemyönnetystä varmenteesta. Varoitus saattaa kertoa meneillään olevasta välistävetohyökkäys-yrityksestä.

Varmenteet ja varmennejärjestelmät[muokkaa | muokkaa wikitekstiä]

Esim. salattua HTTPS yhteyttä käytettäessä välistävetohyökkäystä vastaan puolustaudutaan internetissä käyttämällä kryptografisia varmenteita (eli sertifikaatteja tai todenteita), joita käyttämällä viestivät osapuolet voivat todistaa henkilöllisyytensä välistävetäjän pystymättä matkimaan kumpaakaan. Varmenteita voisi verrata vaikkapa DNA- tai sormenjälkitunnistukseen, mutta todellisuudessa varmenteet perustuvat matematiikkaan pohjautuvaan julkisen avaimen salaukseen ja niistä on rakennettu luottamukseen pohjautuva hierarkkinen varmenne infrastruktuuri, jonka huipulla ovat laajalti luotetut ja itsemyönnetyt ns. juurivarmenteet. Rakennetta hallinnoidaan mm. varmenneviranomaisten (eng. certificate authority) ja OCSP-palveluiden avulla.[3] Muita ehdotettuja ja käytössä olevia parannuksia ovat mm. HPKP, DNSSEC, DANE[4] ja lohkoketjuun pohjautuvat varmenteet.[5][6]

Heikkouksia[muokkaa | muokkaa wikitekstiä]

Viestintämenetelmät eivät ole kuitenkaan välttämättä ole täydellisiä: esim. aiemmin usein internetissä käytetyn SSL 3.0-protokollan kaikki versiot on todettu alttiiksi välistävetohyökkäyksille lokakuussa 2014 löytyneen POODLE haavoittuvuuden takia, jonka vuoksi SSL on nykyään laajalti korvattu TLS:llä. TLS:sänkin joistakin toteutuksista löytyi pian tämän jälkeen joulukuussa 2014 vastaavanlaisia ongelmia.[7]

Matkapuhelinverkoissa käytetyissä vanhoissa 2G:hen kuuluvissa toteuksissa kuten GSM:ssä on ollut välistävetohyökkäyksen sallivia ongelmia, joita on pyritty uudempien teknologioiden varmennejärjestelmien avulla parantamaan. Uusista 3G teknologioihin kuuluvista toteutuksissa ja LTE:n toteutuksista on kuitenkin löytynyt epäkohtia, jotka voivat mahdollistaa välistävetohyökkäyksen.[2]

Varmenneviranomaiset ovat heikko kohta varmenne infrastruktuurissa. 2001 VeriSign varmenneviranomainen myönsi varmenteen, jossa luki "Microsoft Corporation" VeriSignia huijanneelle yksittäiselle henkilölle. Varmenteella olisi voinut suorittaa esim. välistävetohyökkäyksen.[8] 2011 onnistuttiin hakkeroimaan Comodo- ja DigiNotar-viranomaiset myöntämään varmenteita hakkereille,[9][10] joita todennäköisesti käytettiin välistävetohyökkäyksessä Iranissa.[11]

Muut menetelmät[muokkaa | muokkaa wikitekstiä]

Varmenteiden ja muiden niihin liittyvien nykyään käytettyjen menetelmien avulla esim. verkkopankin käyttäjä on aika hyvässä turvassa ainakin välistävetäjiltä jos muunlaisia tietoturvauhkia ei oteta huomioon. Pankkien ja muiden verkkopalveluiden palvelimet puolestaan harvoin pyytävät käyttäjää esittämään varmenteita ja sen sijaan varmentavat käyttäjiä erilaisten tunnusten kuten salasanojen avulla.

Varmenteiden lisäksi voidaan ehkä käyttää järjestelmää, joka tarkkailee kunkin käyttäjän ja palvelimen välisissä pyynnöissä kulunutta aikaa. Poikkeuksellisesti pidentynyt aika tarkoittaisi mahdollisesti välistävetohyökkäystä, sillä pyyntö tulee tässä tapauksessa epäsuoraan kolmannen osapuolen koneen kautta. Järjestelmä havaitsisi tämän ja varoittaisi käyttäjää.[12] Kvanttisalauksen avulla voisi myös olla mahdollista havaita välistävetäjä.[13]

Katso myös[muokkaa | muokkaa wikitekstiä]

Lähteet[muokkaa | muokkaa wikitekstiä]

  1. VAHTI 8/2008 Valtionhallinnon tietoturvasanasto Valtiovarainministeriö. Arkistoitu . Viitattu 20.1.2018.
  2. a b Altaf Shaik, Ravishankar Borgaonkar, N. Asokan, Valtteri Niemi, Jean-Pierre Seifert: Practical Attacks Against Privacy and Availability in 4G/LTE Mobile Communication Systems. arXiv:1510.07563 [cs], 26.10.2015. doi:10.14722/ndss.2016.23236. Artikkelin verkkoversio.
  3. a b PKI in a nutshell (pdf) Swedbank. Arkistoitu . Viitattu 21.1.2018.
  4. Adam Langley: Why not DANE in browsers imperialviolet.org. Arkistoitu . Viitattu 21.1.2018.
  5. Ted Shorter: How Will Blockchain Impact PKI? Arkistoitu . Viitattu 21.1.2018.
  6. Stephen Thompson: The preservation of digital signatures on the blockchain. See Also, 31.7.2017, nro 3. Artikkelin verkkoversio.
  7. Adam Langley: The POODLE bites again imperialviolet.org. Arkistoitu . Viitattu 21.1.2018.
  8. CA-2001-04 cert.org. Arkistoitu . Viitattu 21.1.2018.
  9. Independent Iranian hacker claims responsibility for Comodo hack Ars Technica. Arkistoitu . Viitattu 21.1.2018.
  10. Another fraudulent certificate raises the same old questions about certificate authorities Ars Technica. Arkistoitu . Viitattu 21.1.2018.
  11. Inside 'Operation Black Tulip': DigiNotar hack analysed Arkistoitu . Viitattu 21.1.2018.
  12. B. Aziz, G. Hamilton: Detecting Man-in-the-Middle Attacks by Precise Timing. 2009 Third International Conference on Emerging Security Information, Systems and Technologies, kesäkuu 2009, s. 81–86. doi:10.1109/SECURWARE.2009.20. Artikkelin verkkoversio.
  13. Jorgen Cederlof, Jan-Ake Larsson: Security aspects of the Authentication used in Quantum Cryptography. arXiv:quant-ph/0611009, 28.9.2006, s. 63990H. doi:10.1117/12.689682. Artikkelin verkkoversio.

Aiheesta muualla[muokkaa | muokkaa wikitekstiä]