Jump to content

Մարդը միջանկյալ օղակում կիբեռհարձակում

Վիքիպեդիայից՝ ազատ հանրագիտարանից
The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.

Մարդը միջանկյալ օղակում (Eng. Man-in-the-middle (MITM) ) հարձակումը կիբեռհարձակման տեսակ է, որի ժամանակ հաքերը գաղտնի կերպով մտնում է հաղորդակցության երկու կողմերի միջև և գաղտնալսում, հնարավոր է նաև, փոխում կամ գողանում է հաղորդագրությունները։ [1]

Նկարագրություն

Հաղորդակցության երկու կողմերի միջև մտնելուց հետո հաքերը մնում է աննկատ։ Սա հնարավորություն է տալիս նրան կասեցնել երկու կողմերի միջև հաղորդագրությունը, ինչպես նաև կառավարել այն ըստ իր ցանկության[2]։ Նա կարող է ներկայանալ որպես հաղորդակցության մասնակից և ստանալ իր ցանկացած տեղեկությունը։ Հարձակման նպատակը օգտատիրոջ անձնական տեղեկատվությունն ստանալն է, օրինակ՝ օգտատիրոջ անձնական հաշվի կամ վճարային քարտերի վերաբերյալ տեղեկություններ։ Որպես թիրախ հիմնականում ընտրվում են ֆինանսական հավելվածների հաճախորդները և այն կայքերը, որտեղ գրանցվելու և մուտք գործելու անհրաժեշտություն կա։ Ստացված տեղեկատվությունը կարող է օգտագործվել բազմաթիվ նպատակներով, օրինակ՝ խարդախության կամ ապօրինի փոխանակման նպատակով[3][4]։

Ինչպես է կատարվում հարձակումը

MITM հարձակումը կատարվում է մի քանի փուլերով։ Առաջին քայլով հաքերն ընդհատում է օգտատիրոջ ցանցը՝ նախքան գլխավոր նպատակակետին հասնելը։

Wi-Fi գաղտնալսում

Օգտատիրոջ ցանցն ընդհատելու ամենատարածված եղանակը հանրությանը հասանելի անվճար Wi-Fi թեժ կետերի ստեղծումն է։ Այն պահից, երբ օգտատերը միանում է այդպիսի թեժ կետի, հաքերին հասանելի են դառնում նրա ողջ առցանց տվյալները։ Գաղտնալսումից հետո ցանկացած երկկողմանի TLS թրաֆիկ կարող են վերծանվել առանց օգտատիրոջը զգուշացնելու[1]։

Էլեկտրոնային փոստի առևանգում

Հարձակման մեկ այլ տեսակ է էլեկտրոնային  փոստի առևանգումը։ Այն հիմնականում կատարվում է օգտատիրոջ և ֆինանսական կազմակերպությունների միջև հաղորդակցությունը խոչընդոտելու նպատակով։ Հարձակման ընթացքում հաքերը փոխզիջումների է գնում և մուտք ստանում օգտատիրոջ էլփոստի հաշիվ։ Հարձակվողը հետևում է օգտատիրոջ և կազմակերպության միջև հաղորդակցությանը և օգտագործում է ստացած տեղեկությունները վնասակար նպատակներով[5]։ Հաքերը կարող է նաև կեղծել կազմակերպության էլեկտրոնային հասցեն և օգտատիրոջն ուղարկել իր հրահանգները, որոնք կարող են ունենալ բազմաթիվ վտանգավոր հետևանքներ[1]։

DNS կեղծում

Դոմենային անունների համակարգի   ( Eng. Domain Name System – DNS) կեղծումը MITM հարձակման մեկ այլ տեսակ է։ Այն հայտնի է նաև DNS քեշի թունավորում անվանմամբ։ Այս տիպի հարձակման ժամանակ հաքերը ներթափանցում է DNS սերվեր և փոխում կայքի հասցեի գրառումը։ Արդյունքում, օգտատերը, ով փորձում է մուտք գործել կայք, փոփոխված DNS գրառման միջոցով ուղարկվում է հաքերի կայք[6]։

MITM հարձակման հայտնաբերումը

MITM հարձակումը սովորաբար դժվար է հայտնաբերել, սակայն նրանց առկայությունը մի շարք խնդիրներ է առաջացնում։ Ահա որոշ նշաններ, որոնք հուշում են հարձակման առկայության մասին[7]։

Հանկարծակի և/կամ հաճախակի կրկնվող անջատումներ

Հաքերը սովորաբար միտումնավոր անջատումներ է առաջացնում, որպեսզի կարողանա գաղտնազերծել օգտատիրոջ ծածկանունը և գաղտնաբառը, երբ նա փորձում է կրկին միանալ։ Հետևելով այսպիսի անջատումներին՝ հնարավոր կլինի մատնանշել այս պոտենցիալ ռիսկային վարքգիծը[7]։

Տարօրինակ հասցեներ

Եթե բրաուզերի հասցեագոտում հայտնվում է հասցե, որում ինչ-որ բան տարօրինակ է թվում, անհրաժեշտ է կատարել կրկնակի ստուգում։ Դա կարող է լինել DNS կեղծում։ Օրինակ, երբ բրաուզերի հասցեագոտում գրված է լինում https:\\www.go0gle.com ՝ https:\\www.google.com-ի փոխարեն, առկա է MITM հարձակման վտանգ[7]։

Հանրային և/կամ անապահով Wi-Fi

Հանրային և անապահով Wi-Fi-ը կարող է մեծ վտանգ առաջացնել, ուստի հնարավորության դեպքում անհրաժեշտ է խուսափել նրան միանալուց։ Հարձակվողները ստեղծում են կեղծ ցանցեր հայտնի ID-ներով, որպեսզի հեշտությամբ խաբեն մարդկանց և նրանք միանան նրանց ցանցերին։ Wi-Fi-ին միանալու դեպքում, հարձակվողին հասանելի է դառնում այն տեղեկատվությունը, որն օգտատերը փոխանցում է հարձակվողի ցանցի միջոցով[7]։

Քայլեր, որոնք կօգնեն կանխել հարձակումը

  • Հնարավորության դեպքում ամենուր անհրաժեշտ է կիրառել երկշերտ անվտանգություն։ Երկշերտ անվտանգության կիրառման դեպքում, անհայտ սարքավորումով կայք մուտք գործելու համար օգտատերը, գաղտնաբառից բացի, պարտավոր կլինի մուտքագրել հաստատման ծածկագիր[8]։ Սա կստեղծի հավելյալ դժվարություններ հաքերների համար, որոնք կխանգարեն նրանց թիրախավորել օգտատիրոջ ակտիվները[7]։
  • Պետք է խուսափել հանրային Wi-Fi-ների օգտագործումից։ Դա կնվազեցնի անձնական տեղեկատվության արտահոսքի վտանգը[7]։
  • Վիրտուալ մասնավոր ցանցի (Eng. Virtual private network – VPN) կիրառումը նույնպես անհրաժեշտ քայլ է հարձակումը կանխելու համար։ VPN-ը ստեղծում է անվտանգ միջավայր տեսեկատվությունը պահպանելու համար։ Հարձակում գործելու դեպքում հաքերներին չի հաջողվի վերծանել VPN թրաֆիկը[7]։
  • Անհրաժեշտ է առավելագույնի հասցնել ցանցի հսկողությունն ու տեսանելիությունը և իրականացնել ցանցի սեգմենտավորում՝ հիմնված նվազագույն արտոնությունների սկզբունքի վրա[1]։
  • Պետք է զգուշանալ հաքերների հնարավոր ֆիշինգ նամակներից, որոնք խնդրում են թարմացնել կայքի գաղտնաբառը կամ մուտք գործելու այլ տվյալներ[1]։
  • Կարևոր է ուշադրություն դարձնել բրաուզերի ծանուցումներին, որոնք հայտնում են, որ կայքն անապահով է[6]։

MITM հարձակման նշանավոր դեպքեր

Պատմության ընթացքում տեղի են ունեցել հարձակման մի շարք նշանավոր դեպքեր։ Ահա դրանցից մի քանիսը․

  • 2011 թվականին տեղի ունեցավ հոլանդական DigiNotar՝ վկայագրեր տրամադրող, ընկերության անվտանգության խախտում։ Այն թույլ է տվել հաքերներին խաբել  DigiNotar-ի համակարգին և ստանալ ավելի քան 500 կեղծ վկայականներ այնպիսի առաջատար ինտերնետային ընկերությունների համար, ինչպիսիք են Google-ը, Mozilla-ն, Skype-ը։ Սա նշանակում էր, որ օգտատերը, ով մտել էր ենթադրաբար անվտանգ կայք, կարող էր բախվել  MITM հարձակման։ Սա հանգեցրեց ընկերության վարկանիշի անկմանը։  [9]
  • 2013 թվականին Nokia ընկերությունը հայտարարել է իր  Xpress բրաուզերի տվյալներ վերծանելու մասին։ Այդ տվյալները, որոնք ներառում էին օգտատերերի բանկային գործարքների տվյալներ, էլեկտրոնային հասցեներ և այլն, հոսում էին HTTPS կապերի միջոցով։ Այնուամենայնիվ, ընկերությունը պնդում էր, որ օգտատերերին ոչ մի վտանգ չէր սպառնում[10]։
  • 2017 թվականին Equifax ընկերությունը թողարկեց բջջային հեռախոսների իր հավելվածը, որպեսզի խուսափի MITM հարձակման հնարավոր դեպքերից[11]։

Եզրակացություն

Այսպիսով <<Մարդը միջին օղակում>> կիբեռհարձակումը կարող է ունենալ մի շարք վտանգավոր հետևանքներ։ Հարկավոր է անել անհրաժեշտ բոլոր քայլերը նրան հայտնաբերելու և նրանից խուսափելու համար։

Ծանոթագրություններ

  1. 1,0 1,1 1,2 1,3 1,4 Arampatzis, Guest Blogger: Anastasios. «Why Are Man-in-the-Middle Attacks So Dangerous? | Venafi». www.venafi.com (անգլերեն). Վերցված է 2021 թ․ նոյեմբերի 3-ին.
  2. «ՄՏԳԼ ռեսուրսներ | Millab.ge». default_site_name (արաբերեն). Վերցված է 2021 թ․ նոյեմբերի 3-ին.
  3. Mallik, Avijit (2018). MAN-IN-THE-MIDDLE-ATTACK: UNDERSTANDING IN SIMPLE WORDS. Rajshahi, Bangladesh. Արխիվացված է [file:///C:/Users/User/Downloads/Avijit%20Mallik-%20MAN-IN-THE-MIDDLE-ATTACK%20UNDERSTANDING%20IN%20SIMPLE%20WORDS.pdf օրիգինալից] (PDF) 2013 թ․ օգոստոսի 12-ին. Վերցված է 2022 թ․ հունվարի 10-ին. {{cite book}}: Check |url= value (օգնություն)CS1 սպաս․ location missing publisher (link)
  4. Development of field programmable gate array–based encryption module to mitigate man-in-the-middle attack for nuclear power plant data communication network. 2018.
  5. «What is Email hijacking ? - Security Wiki». Secret double octopus (ամերիկյան անգլերեն). Վերցված է 2021 թ․ նոյեմբերի 3-ին.
  6. 6,0 6,1 «What is MITM (Man in the Middle) Attack | Imperva». Learning Center (ամերիկյան անգլերեն). Վերցված է 2021 թ․ նոյեմբերի 3-ին.
  7. 7,0 7,1 7,2 7,3 7,4 7,5 7,6 Updated, Jeff Petters (2020 թ․ հուլիսի 23). «What is a Man-in-the-Middle Attack: Detection and Prevention Tips | Varonis». Inside Out Security (անգլերեն). Վերցված է 2021 թ․ նոյեմբերի 3-ին.
  8. Pande, Jeetendra (2017). Introduction to Cyber Security (PDF). էջ 62. ISBN 978-93-84813-96-3.
  9. «DigiNotar Files for Bankruptcy in Wake of Devastating Hack».
  10. Meyer, David (2013 թ․ հունվարի 10). «Nokia: Yes, we decrypt your HTTPS data, but don't worry about it». Gigaom (ամերիկյան անգլերեն). Արխիվացված է օրիգինալից 2021 թ․ նոյեմբերի 10-ին. Վերցված է 2021 թ․ նոյեմբերի 3-ին.
  11. Weissman, Cale Guthrie (2017 թ․ սեպտեմբերի 15). «Here's Why Equifax Yanked Its Apps From Apple And Google Last Week». Fast Company (ամերիկյան անգլերեն). Վերցված է 2021 թ․ նոյեմբերի 3-ին.