Naar inhoud springen

Man-in-the-middle-aanval: verschil tussen versies

Uit Wikipedia, de vrije encyclopedie
Verwijderde inhoud Toegevoegde inhoud
k r2.7.2+) (Robot: toegevoegd: tr:Man-in-the-middle attack
Somnubalist (overleg | bijdragen)
Functie voor linksuggesties: 2 links toegevoegd.
 
(33 tussenliggende versies door 21 gebruikers niet weergegeven)
Regel 1: Regel 1:
Een '''man-in-the-middle-aanval''' is een aanval waarbij [[informatie]] tussen twee [[Communicatie|communicerende]] partijen onderschept wordt, zonder dat beide partijen daar weet van hebben, terwijl de computer van de aanvaller zich tussen deze partijen bevindt. De [[Bericht|berichten]] kunnen daarbij mogelijk gelezen en/of veranderd worden. Ook kunnen berichten worden verzonden die niet door de andere partij zijn geschreven. De naam van de aanval verwijst naar de derde persoon die in het midden tussen de twee partijen 'staat' en de langskomende berichten bekijkt en/of aanpast. Voorbeelden hiervan zijn het onderscheppen van [[E-mail|e-mail(s)]] of ander [[dataverkeer]] tussen twee of meerdere [[Computer|computers]]. Ook het onderscheppen van [[Brief|brieven]] of [[Telefonie|telefoongesprekken]] kan men zien als een man-in-the-middle-aanval.
Een '''man-in-the-middle-aanval''' (MITM-aanval) of '''person-in-the-middle-aanval'''<ref>[https://tools.ietf.org/rfc/rfc7858.txt RFC 7858, DNS over TLS], mei 2016. [https://web.archive.org/web/20210203233547/https://tools.ietf.org/rfc/rfc7858.txt Gearchiveerd] op 3 februari 2021.</ref> (PITM-aanval) is een aanval waarbij [[informatie]] tussen twee [[Communicatie|communicerende]] partijen onderschept wordt zonder dat beide partijen daar weet van hebben. Hierbij bevindt de computer van de aanvaller zich tussen de twee communicerende partijen. De [[bericht]]en kunnen daarbij mogelijk gelezen en veranderd worden. Ook kunnen berichten worden verzonden die niet door de andere partij zijn geschreven. De naam van de aanval verwijst naar de derde persoon die in het midden tussen de twee partijen ''staat'' en de langskomende berichten bekijkt en aanpast. Voorbeelden hiervan zijn het onderscheppen van [[e-mail]] en ander [[dataverkeer]] tussen twee of meerdere [[computer]]s. Ook het onderscheppen van [[Brief|brieven]] en [[Telefonie|telefoongesprekken]] kan men zien als man-in-the-middle-aanvallen.


Het [[Diffie-Hellman-sleuteluitwisselingsprotocol]] zonder authenticiteit is niet bestand tegen een man-in-the-middle-aanval.
Het [[Diffie-Hellman-sleuteluitwisselingsprotocol]] zonder authenticiteit is niet bestand tegen een man-in-the-middle-aanval.


== Voorbeeld ==
== Voorbeeld ==
[[Bestand:Man-in-the-middle-aanval.svg|thumb|280px|Voorbeeld van een man-in-the-middle-aanval. Trudy onderschept een bericht van Alice aan Bob. Indien de twee geen versleuteling (encryptie) gebruiken, kan Trudy de inhoud lezen, mogelijk zelfs veranderen, zonder dat dit kan worden opgemerkt.]]
Stel dat [[Alice en Bob]] met elkaar via e-mail berichten willen uitwisselen. Alice stuurt een e-mail naar Bob, maar [[Alice en Bob#Lijst van personages|Trudy]] onderschept de e-mail doordat zij toegang heeft tot de [[Mailserver|e-mailserver]]. Indien Alice en Bob geen [[encryptie]] gebruiken, is Trudy in staat het bericht te lezen en eventueel te veranderen. Als ze het bericht aanpast, heeft Bob hier geen weet van, want hij kan niet controleren of het werkelijk Alice is die het bericht heeft geschreven. Ook in situaties waar wel sprake is van beveiligde communicatie – dat wil zeggen dat Alice en Bob eerst elkaars identiteit aan elkaar kenbaar maken – kan Trudy tussenbeide komen en de identificatie ongemerkt beïnvloeden.


Uit gelekte geheime informatie kan een MITM-aanval gereconstrueerd worden die werd uitgevoerd bij [[Belgacom ICS|BICS]], een dochtermaatschappij van de Belgische telecommaatschappij [[Belgacom]], die onder andere [[IP-telefonie|VoIP]] en data-[[roaming]] aanbiedt in Afrika en het [[Midden-Oosten]]. Door een hack op de servers van BICS kon de Britse geheime dienst man-in-the-middle-aanvallen uitvoeren bij webbezoeken via de [[smartphone]].<ref name="spiegel">[https://www.spiegel.de/fotostrecke/operation-sozialist-auszuege-aus-der-geheimdienst-praesenation-fotostrecke-101651.html Operation "Sozialist": Auszüge aus der Geheimdienstpräsentation] spiegel.de, 20 september 2013. [https://web.archive.org/web/20230323185611/https://www.spiegel.de/fotostrecke/operation-sozialist-auszuege-aus-der-geheimdienst-praesenation-fotostrecke-101651.html Gearchiveerd] op 23 maart 2023.</ref>
Stel dat [[Alice en Bob]] met elkaar via e-mail berichten willen uitwisselen. Alice stuurt een e-mail naar Bob, maar [[Alice_en_Bob#Lijst_van_personages|Trudy]] onderschept de e-mail doordat zij toegang heeft tot de [[Mailserver|e-mailserver]]. Indien Alice en Bob geen [[encryptie]] gebruiken, is Trudy in staat het bericht te lezen en eventueel te veranderen. Als ze het bericht aanpast, heeft Bob hier geen weet van, want hij kan niet controleren of het werkelijk Alice is die dat bericht heeft geschreven.

Ook in situaties waar wel sprake is van [[Beveiliging|beveiligde]] communicatie (dat wil zeggen dat Alice en Bob eerst elkaars identiteit aan elkaar kenbaar maken) kan Trudy tussenbeide komen en de identificatie ongemerkt beïnvloeden.


== Zie ook ==
== Zie ook ==
* [[Cryptografie]]
* [[Cryptografie]]


== Externe link ==
* {{en}} [https://web.archive.org/web/20130313212146/https://www.owasp.org/index.php/Man-in-the-middle_attack Man-in-the-middle attack], OWASP

{{Appendix}}


[[Categorie:Cryptografie]]
[[Categorie:Cryptografie]]
[[Categorie:Informatiebeveiliging]]
[[Categorie:Informatiebeveiliging]]

[[ca:Atac Man-in-the-middle]]
[[cs:Man in the middle]]
[[de:Man-in-the-middle-Angriff]]
[[el:Man-in-the-middle επίθεση]]
[[en:Man-in-the-middle attack]]
[[es:Ataque Man-in-the-middle]]
[[et:Vahendajarünne]]
[[fa:حمله مرد میانی]]
[[fi:Mies välissä -hyökkäys]]
[[fr:Attaque de l'homme du milieu]]
[[he:התקפת אדם באמצע]]
[[hu:Közbeékelődéses támadás]]
[[it:Man in the middle]]
[[ja:中間者攻撃]]
[[my:ကြားမှနေ၍တိုက်ခိုက်သူ]]
[[pl:Atak man in the middle]]
[[pt:Ataque man-in-the-middle]]
[[ru:Человек посередине]]
[[simple:Man-in-the-middle attack]]
[[tr:Man-in-the-middle attack]]
[[zh:中间人攻击]]

Huidige versie van 12 sep 2023 om 12:53

Een man-in-the-middle-aanval (MITM-aanval) of person-in-the-middle-aanval[1] (PITM-aanval) is een aanval waarbij informatie tussen twee communicerende partijen onderschept wordt zonder dat beide partijen daar weet van hebben. Hierbij bevindt de computer van de aanvaller zich tussen de twee communicerende partijen. De berichten kunnen daarbij mogelijk gelezen en veranderd worden. Ook kunnen berichten worden verzonden die niet door de andere partij zijn geschreven. De naam van de aanval verwijst naar de derde persoon die in het midden tussen de twee partijen staat en de langskomende berichten bekijkt en aanpast. Voorbeelden hiervan zijn het onderscheppen van e-mail en ander dataverkeer tussen twee of meerdere computers. Ook het onderscheppen van brieven en telefoongesprekken kan men zien als man-in-the-middle-aanvallen.

Het Diffie-Hellman-sleuteluitwisselingsprotocol zonder authenticiteit is niet bestand tegen een man-in-the-middle-aanval.

Voorbeeld[bewerken | brontekst bewerken]

Voorbeeld van een man-in-the-middle-aanval. Trudy onderschept een bericht van Alice aan Bob. Indien de twee geen versleuteling (encryptie) gebruiken, kan Trudy de inhoud lezen, mogelijk zelfs veranderen, zonder dat dit kan worden opgemerkt.

Stel dat Alice en Bob met elkaar via e-mail berichten willen uitwisselen. Alice stuurt een e-mail naar Bob, maar Trudy onderschept de e-mail doordat zij toegang heeft tot de e-mailserver. Indien Alice en Bob geen encryptie gebruiken, is Trudy in staat het bericht te lezen en eventueel te veranderen. Als ze het bericht aanpast, heeft Bob hier geen weet van, want hij kan niet controleren of het werkelijk Alice is die het bericht heeft geschreven. Ook in situaties waar wel sprake is van beveiligde communicatie – dat wil zeggen dat Alice en Bob eerst elkaars identiteit aan elkaar kenbaar maken – kan Trudy tussenbeide komen en de identificatie ongemerkt beïnvloeden.

Uit gelekte geheime informatie kan een MITM-aanval gereconstrueerd worden die werd uitgevoerd bij BICS, een dochtermaatschappij van de Belgische telecommaatschappij Belgacom, die onder andere VoIP en data-roaming aanbiedt in Afrika en het Midden-Oosten. Door een hack op de servers van BICS kon de Britse geheime dienst man-in-the-middle-aanvallen uitvoeren bij webbezoeken via de smartphone.[2]

Zie ook[bewerken | brontekst bewerken]

Externe link[bewerken | brontekst bewerken]

  • (en) Man-in-the-middle attack, OWASP