انتقل إلى المحتوى

هجوم الوسيط

من ويكيبيديا، الموسوعة الحرة
(بالتحويل من الهجوم رجل-في-الوسط)

هجوم الوسيط[1] (بالإنجليزية: Man-in-the-middle attack)‏ في التعمية وأمن الحاسوب هو نوع من الاختراق حيث يتسلل المهاجم بين متحاورين في شبكة دون علم كل منهما.

يمكن اعتماد هذا النوع من الهجمات في طريقة ديفي وهيلمان لتبادل المفاتيح عند غياب عملية التعرف على الهوية (Authentication).

تتضمن معظم بروتوكولات التعمية شكلا من أشكال المصادقة نقطة النهاية على وجه التحديد لمنع تلك الهجمات. على سبيل المثال، بروتوكول طبقة المنافذ الآمنة SSL يصادق الخادم باستخدام مرجع مصدق ثقة متبادلة.

الحاجة لنقل إضافية عبر قناة آمنة

[عدل]

جميع أنظمة التعمية التي تُعتبر آمنة ضد هجمات الوسطاء تتطلب نقل أو تبادل معلومات إضافية عبر نوع من قنوات البيانات الآمنة. طُوِّرت العديد من أساليب الاتفاق على المفتاح (بالإنجليزية: Key-agreement protocol)‏ التي يُتَّفق فيها على «مفتاح» التعمية، مع متطلبات أمنية مختلفة لقناة البيانات الآمنة. بروتوكول إنترلوك (Interlock protocol) يحاول معالجة هذا الأمر، ليعمل وسيلة لفضح الوسيط الذي يحاول كشف الطرفين الذين يستخدمان اتفاق على المفتاح مُغفَل (بالإنجليزية: anonymous key agreement)‏ لتأمين اتصالهما.

مثال لهجوم

[عدل]

لنفترض أن أليس ترغب في التواصل مع بوب عبر محادثة كتابية. وفي الوقت نفسه، يرغب مالوري في اعتراض المحادثة والتنصت وربما توصيل رسالة زائفة لبوب. يمكن باستخدام ذلك الأسلوب في الهجوم تحقيق كل ذلك.

التطبيقات ذات علاقة بهذا الأسلوب

[عدل]
  • dsniff—أداة لSSH و SSL الهجمات MITM
  • قابيل—أداة واجهة المستخدم الرسومية ويندوز التي يمكن أن تؤدي الهجمات MITM، جنبا إلى جنب مع استنشاق والتسمم ARP
  • Ettercap—أداة لبناء الهجمات LAN MITM
  • الكرمة—أداة يستخدم 802.11 هجمات الشر التوأم لتنفيذ الهجمات MITM
  • AirJack—أداة الذي يوضح 802.11 الهجمات MITM تستند
  • SSLStrip أداة لSSL الهجمات MITM القائمة.
  • SSLSniff أداة لSSL الهجمات MITM القائمة. في الأصل تم استغلال خطأ [2] في Internet Explorer.
  • مالوري—A MiTMing TCP و UDP شفافة الوكيل. الموسعة لMITM SSL، SSH، وبروتوكولات أخرى كثيرة.
  • wsniff—أداة ل802.11 HTTP / HTTPS الهجمات MITM تستند
  • قارئ بطاقة إضافية وطريقة لاعتراض مفتاح يضغط على جهاز الصراف الآلي

مراجع

[عدل]
  1. ^ ميشيل بكني (2022). ساندرا هانبو (المحرر). بروتوكول الإِنترنت: الإِصداران الرابع والسادس. أورتيز: مطبعة إيسن. ص. 348. DOI:10.6084/M9.FIGSHARE.19326086. ISBN:978-2-9576887-1-5. OCLC:1425075897. OL:36773625W. QID:Q111284802.
  2. ^ Goodin، Dan (1 أكتوبر 2009). "SSL spoof bug still haunts IE, Safari, Chrome; Thanks to Microsoft". The Register.co.uk. مؤرشف من الأصل في 2017-11-06. اطلع عليه بتاريخ 2010-07-17. {{استشهاد ويب}}: النص "The Register" تم تجاهله (مساعدة)

انظر أيضاً

[عدل]