36 votes

Les attaques MITM - quelle est leur probabilité ?

Quelle est la probabilité des attaques de type "Man in the Middle" en matière de sécurité Internet ?

Quelles machines, à part les serveurs des fournisseurs d'accès, vont se trouver "au milieu" des communications Internet ?

Quels sont les réel les risques associés aux attaques MITM, par rapport aux risques théoriques ?

EDIT : Je ne suis pas intéressé par les points d'accès sans fil dans cette question. Ils doivent être sécurisés bien sûr, mais c'est évident. Les points d'accès sans fil sont uniques en ce sens que les communications sont diffusées pour que tout le monde puisse les entendre. Les communications Internet filaires normales sont acheminées jusqu'à leur destination - seules les machines se trouvant sur la route verront le trafic.

13 votes

Les risques théoriques et les risques réels sont généralement les mêmes lorsqu'il s'agit de sécurité informatique.

3 votes

Farseeker x2, c'est théorique aujourd'hui, demain c'est réel. C'est là toute la différence.

1 votes

@Farseeker : la différence est que le risque théorique implique un scénario qui peut être très improbable dans le monde réel. Bien qu'il soit possible qu'une machine au milieu puisse décrypter des paquets Internet, il faut se demander quand il y aura une machine au milieu qui le fera.

44voto

ŹV - Points 1352

D'abord, parlons Protocole de passerelle frontalière . L'internet est composé de milliers de points d'extrémité appelés AS (Autonomous Systems), qui acheminent les données à l'aide d'un protocole appelé BGP (Border Gateway Protocol). Ces dernières années, la taille de la table de routage BGP a augmenté de manière exponentielle, dépassant largement les 100 000 entrées. Même si le matériel de routage est de plus en plus puissant, il est à peine capable de suivre le rythme de l'augmentation constante de la taille de la table de routage BGP.

La partie délicate de notre scénario MITM est que BGP fait implicitement confiance aux routes que d'autres systèmes autonomes lui fournissent, ce qui signifie qu'avec suffisamment de spamming depuis un AS, n'importe quelle route peut mener à n'importe quel système autonome. C'est le moyen le plus évident de détourner le trafic, et ce n'est pas seulement théorique - le site de la convention de sécurité Defcon a été redirigé vers le site d'un chercheur en sécurité en 2007 pour démontrer cette attaque. Youtube était hors service dans plusieurs pays asiatiques lorsque le Pakistan a censuré le site et a déclaré par erreur que sa propre route (morte) était la meilleure pour plusieurs AS en dehors du Pakistan.

Une poignée de les groupes universitaires recueillir Informations de routage BGP des AS coopérants pour surveiller les mises à jour BGP qui changent les chemins de trafic. Mais sans contexte, il peut être difficile de distinguer un changement légitime d'un détournement malveillant. Les chemins de trafic changent tout le temps pour faire face aux catastrophes naturelles, aux fusions d'entreprises, etc.

Le prochain sujet abordé dans la liste des vecteurs d'attaque MITM est le suivant Système de nom de domaine (DNS).

Bien que le serveur DNS fin de l'ISC BIND a résisté à l'épreuve du temps et s'en est sorti relativement indemne (tout comme les offres DNS de Microsoft et Cisco), quelques vulnérabilités notables ont été découvertes qui pourraient potentiellement mettre en péril tout le trafic utilisant des noms canonisés sur Internet (c'est-à-dire pratiquement tout le trafic).

Je ne prendrai même pas la peine de discuter Les recherches de Dan Kaminsky Nous ne nous intéresserons pas à l'attaque par empoisonnement du cache DNS, car elle a été battue à mort ailleurs, et n'a reçu que le titre de "bug le plus médiatisé de tous les temps" par Blackhat - Las Vegas. Cependant, il existe plusieurs autres bogues DNS qui ont gravement compromis la sécurité de l'internet.

Le bogue de la zone de mise à jour dynamique a fait planter des serveurs DNS et avait la possibilité de compromettre à distance des machines et des caches DNS.

Le bogue des signatures de transaction permettait une compromission complète de la racine distante de tout serveur exécutant BIND au moment où la vulnérabilité a été annoncée, permettant évidemment de compromettre les entrées DNS.

Enfin nous devons discuter Empoisonnement ARP , 802.11q Retraçage , Détournement de trafic STP , Injection d'informations de routage RIPv1 et la série d'attaques pour les réseaux OSPF.

Ces attaques sont les " familiers " de l'administrateur réseau d'une entreprise indépendante (à juste titre, puisque ce sont peut-être les seuls qu'il contrôle). Discuter des détails techniques de chacune de ces attaques est légèrement ennuyeux à ce stade, car tous ceux qui sont familiers avec la sécurité informatique de base ou le TCP ont appris l'empoisonnement ARP. Les autres attaques sont probablement familières à de nombreux administrateurs réseau ou aficionados de la sécurité des serveurs. Si ces attaques vous préoccupent, il existe une multitude de très bons utilitaires de défense réseau, allant des utilitaires gratuits et Open Source comme Snort au logiciel de niveau entreprise de Cisco y HP . Par ailleurs, de nombreux livres instructifs traitent de ces sujets. Ils sont trop nombreux pour être abordés ici, mais j'en ai trouvé plusieurs qui m'ont été utiles dans ma quête de la sécurité des réseaux. Le Tao de la surveillance de la sécurité des réseaux , Architectures de sécurité des réseaux et le classique Guerrier du réseau

Quoi qu'il en soit, je trouve quelque peu troublant que les gens supposent que ce genre d'attaques nécessite un accès au niveau des FAI ou du gouvernement. Elles ne nécessitent pas plus que ce que le CCIE moyen a comme connaissances en réseau et les outils appropriés (c'est-à-dire HPING et Netcat, qui ne sont pas exactement des outils théoriques). Restez vigilant si vous voulez rester en sécurité.

0 votes

@Zephyr : mais ce n'est pas un MITM. La redirection du routage ou du DNS signifie que le trafic va directement au pirate.

8 votes

Bien sûr qu'il l'est. Vous pensez que vous allez bank.example.com Au lieu de cela, vous vous rendez sur un autre site qui se fait passer pour votre destination habituelle. Si vous ne pensez pas que c'est une attaque MITM, vous ne comprenez pas ce qu'est une MITM.

0 votes

@duffbeer : et comment le site malveillant va-t-il communiquer avec la destination authentique si le DNS ou les routages sont perturbés ?

15voto

jason saldo Points 5036

Voici un scénario MITM qui me préoccupe :

Disons qu'il y a une grande convention dans un hôtel. ACME Anvils et Terrific TNT sont des concurrents majeurs dans l'industrie du danger des dessins animés. Une personne ayant un intérêt direct dans leurs produits, en particulier les nouveaux produits en cours de développement, aimerait beaucoup mettre la main sur leurs plans. Nous l'appellerons WC pour protéger sa vie privée.

WC s'enregistre tôt au Famous Hotel pour avoir le temps de s'installer. Il découvre que l'hôtel dispose de points d'accès wifi appelés FamousHotel-1 à FamousHotel-5. Il installe donc un point d'accès et l'appelle FamousHotel-6 pour qu'il se fonde dans le paysage et le relie à l'un des autres PA.

Maintenant, les congressistes commencent à s'enregistrer. Il se trouve que l'un des plus gros clients des deux entreprises, que nous appellerons RR, s'inscrit et obtient une chambre près de celle des WC. Il installe son ordinateur portable et commence à échanger des e-mails avec ses fournisseurs.

Le WC ricane comme un fou ! "Mon plan sournois fonctionne !", s'exclame-t-il. BOOM ! CRASH ! Simultanément, il est frappé par une enclume et un paquet de TNT. Il semble que les équipes de sécurité de ACME Anvils, Terrific TNT, RR et Famous Hotel aient travaillé ensemble pour anticiper cette attaque.

Bip bip !

Editar:

En temps opportun * : Conseil de voyage : Méfiez-vous des "points chauds" de la wi-fi dans les aéroports.

* Eh bien, il était opportun qu'il apparaisse dans mon flux RSS.

0 votes

D'accord, mais le sans fil n'est-il pas un tout autre jeu de balle ? J'aurais peut-être dû limiter ma question aux connexions filaires.

1 votes

@Craig : Le point est le même. Il est très probable que quelqu'un soit à l'écoute sur votre réseau local, qu'il soit sans fil ou câblé. Trouver un MitM sur Internet ne va pas se produire.

6 votes

+1 pour enclumes ACME et TNT terrifiant

5voto

Bart Silverstrim Points 31022

Cela dépend entièrement de la situation. Dans quelle mesure faites-vous confiance à votre FAI ? Que savez-vous de la configuration de votre FAI ? Et quel est le niveau de sécurité de votre propre configuration ?

La plupart des "attaques" de ce type sont très probablement dues à des chevaux de Troie malveillants qui interceptent les frappes au clavier et les mots de passe des fichiers. Cela arrive tout le temps, mais on ne le remarque pas et on ne le signale pas souvent.

Et combien de fois des informations sont-elles divulguées au niveau des FAI ? Quand je travaillais pour un petit FAI, nous revendions un autre niveau d'accès plus élevé. Ainsi, une personne qui se connectait à nous entrait dans notre réseau et, si elle ne parlait pas à notre serveur Web ou à notre serveur de messagerie, le trafic était acheminé vers un fournisseur de niveau supérieur, et nous n'avions aucune idée de qui faisait quoi avec vos données dans leur réseau, ni de la fiabilité de leurs administrateurs.

Si vous voulez savoir combien d'endroits quelqu'un pourrait "potentiellement" voir votre trafic, faites un traceroute et vous verrez autant de choses qu'il y en aura à chaque point de routage. En supposant que des dispositifs masqués ne se trouvent pas entre certains d'entre eux. Et que ces dispositifs sont réellement des routeurs et non pas des dispositifs se faisant passer pour des routeurs.

Le fait est que vous ne pouvez pas savoir à quel point les attaques sont répandues. Il n'y a aucune réglementation disant que les entreprises ont de divulguer les attaques découvertes, sauf si vos informations de crédit sont compromises. La plupart des entreprises ne le font pas parce que c'est embarrassant (ou que c'est trop de travail). Avec la quantité de logiciels malveillants qui circulent, ils sont probablement beaucoup plus répandus que vous ne le pensez. a découvert l'attaque. Lorsque le logiciel malveillant fonctionne correctement, la plupart des utilisateurs ne s'en aperçoivent pas. Et le scénario de la personne qui se fâche et qui fouine dans le trafic d'un fournisseur est celui que les entreprises ne signalent que si elles y sont obligées.

Bien entendu, ces scénarios ne tiennent pas compte des cas où les entreprises sont obligées de conserver des enregistrements de votre trafic et de les divulguer aux agences gouvernementales sans vous en informer. Si vous êtes aux États-Unis, grâce au Patriot Act, les bibliothèques et les fournisseurs d'accès peuvent être contraints d'enregistrer vos déplacements, vos courriers électroniques et votre historique de navigation sans vous dire qu'ils collectent des informations sur vous.

En d'autres termes, il n'existe pas de données concrètes sur la prévalence des attaques MITM et d'interception sur les utilisateurs, mais certains éléments suggèrent qu'elle est plus élevée que ce qui serait confortable, et la plupart des utilisateurs ne se soucient pas assez d'obtenir ces informations.

3voto

xenog Points 140

La véritable question est la suivante : "Quelle part de mes ressources limitées dois-je consacrer aux attaques MITM plutôt qu'à d'autres ?"

Cela dépend beaucoup de la nature des communications concernées, et il n'y a pas de réponse unique. D'après mon expérience, il ne s'agit pas d'un risque important par rapport à d'autres risques de sécurité, mais il est généralement peu coûteux de le minimiser (par exemple, un certificat SSL et l'utilisation de HTTPS sont souvent suffisants). Il est donc moins coûteux de le corriger que de passer du temps à évaluer le risque qu'il pourrait représenter.

0 votes

Https ou ssl ne vous protège pas contre MITM. Je joue simplement le rôle d'agent utilisateur auprès de la cible visée, en recevant le certificat et en le décryptant, tandis que je recrypte simplement avec un nouveau certificat en supposant que je puisse trouver un root ca consentant.

2voto

duffbeer703 Points 19867

Avez-vous un point d'accès sans fil à la maison ? Un serveur proxy au travail ?

L'un ou l'autre de ces points d'entrée et de sortie peut être compromis sans une vaste conspiration gouvernementale. Il est également possible que des composants de l'infrastructure d'un FAI soient compromis.

Utilisez-vous un navigateur web ? Il est assez trivial de configurer un navigateur pour diriger le trafic vers un homme du milieu. Il existe des logiciels malveillants de navigateur qui redirigent certaines transactions bancaires et de courtage en utilisant cette méthode, en particulier pour les petites entreprises ayant des privilèges de virement.

La sécurité est une question de gestion des risques... il y a deux attributs fondamentaux à la façon dont vous abordez la gestion d'un risque : la probabilité d'occurrence et l'impact. La probabilité réelle que vous ayez un grave accident de voiture est très faible, mais l'impact sur votre sécurité personnelle est élevé, c'est pourquoi vous bouclez votre ceinture de sécurité et installez votre enfant dans un siège auto.

Lorsque les gens deviennent paresseux et/ou radins, le résultat est souvent un désastre. Dans le golfe du Mexique, BP a ignoré toutes sortes de facteurs de risque parce qu'elle pensait qu'elle transférait le risque aux entrepreneurs, et qu'elle se disait qu'elle avait foré suffisamment de puits sans incident, de sorte que la probabilité d'un incident était très faible.

1 votes

Je n'ai aucun problème avec le fait que les gens prennent ce genre de risques calculés avec leur propre mais en ne tenant pas compte de choses comme MITM lorsque d'autres Il est regrettable (et beaucoup trop fréquent) que les données soient en jeu, qu'il s'agisse de clients, de patients ou autres. On ne peut pas s'attendre à ce que vous anticipiez tous les vecteurs ou scénarios d'attaque, mais il est essentiel d'adopter une approche multicouche et de défense en profondeur pour atténuer les risques et les gérer.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X