Dinleme Saldırıları

Dinleme saldırıları ağ iletişimlerini engelleme becerisine dayanır. Bu, kullanılan ağın doğasından kaynaklanabilir veya bazen saldırganı daha iyi konumlandırmak için başka yöntemlerden yararlanılabilir. Bu saldırılar genellikle sahte mesajlar oluşturmayı, iletilen verileri kaydetmeyi veya bir ağ üzerindeyken mesajların içeriğini değiştirmeyi içerir. Bu saldırı ailesi CIA üçlüsünün tüm parçalarını risk altına sokmaktadır.

MitM

Ortadaki adam saldırısı (MitM), bir saldırgan iletişimi ele geçirdiğinde uygulanan genel bir terimdir. Tipik bir saldırı, iki taraf arasındaki mesajların gizlice dinlenmesini ve muhtemelen değiştirilmesini içerir. Şifreleme, saldırıyı hafifletmek için kullanılabilir ve saldırganın ele geçirdiği mesajların şifresini çözmesini imkansız hale getirir. Bununla birlikte, bir saldırganın kullanılan anahtar(lar)a erişim sağlamadığından emin olmak için tokalaşma/anahtar değişim protokolüne özellikle dikkat edilmelidir. Aşağıda, açık anahtar değişimini engellemek ve değiştirmek için kullanılan bir MitM örneği yer almaktadır:

Yukarıdaki örnekte MitM ilk mesajın bozulmadan geçmesine izin vermekte, ancak açık anahtarın takasına müdahale etmektedir. MitM, kendi açık anahtarını Bob'a ileterek, Bob'un gönderdiği mesajların şifresini çözebilir ve mesajları ona iletirken yeniden şifrelemek için Alice'in açık anahtarını kullanabilir. İki açık anahtar bu şekilde değiş tokuş edilirse, şifrelemeye rağmen tüm mesajların görülebileceği bir MitM saldırısının nasıl mümkün olacağını görebilirsiniz.

MitB

MitB, tarayıcıdaki adam anlamına gelir ve genellikle saldırganın tarayıcı ile sunucu arasındaki iletişimi kesmesine / değiştirmesine olanak tanıyan kötü amaçlı yazılım yükleyen bir truva atından kaynaklanır. Bu, formlardaki verileri yakalamak, girdiyi değiştirmek veya sunucudan gelen yanıtı değiştirmek için kullanılabilir. Genellikle MitB saldırılarında kullanılan yazılım, kurban hedeflenen bir web sitesine göz atana kadar uykuda kalır. Aşağıda, bir MitB saldırısının para göndermek için bir çevrimiçi bankacılık talebini değiştirmek için nasıl kullanılabileceğine dair bir örnek yer almaktadır:

Gördüğünüz gibi saldırgan 10.000 $'a sahip oldu ve kurban sadece başka birine 1.000 $'lık bir ödeme yapılmasına izin verdiğini düşündü. Bu saldırılar tarayıcı içinde gerçekleştiği ve fırsatçı olduğu için tespit edilmesi zor olabilir.

Tekrarlama Saldırıları

Bu saldırı ailesi tipik olarak bir MitM'nin iletimin bir kopyasını çıkarmasını ve kurbanın kimliğine bürünmek için yeniden oynatmasını içerir. Oturum açma kimlik bilgileri, basit karmalar ve belirli komutlar bazen bu tür saldırılara karşı hassastır. Çözüm, komutların bağlam dışında çalıştırılamayacağından emin olmak için zaman damgaları, nonces (söz konusu oturum için rastgele sayı), dönen anahtarlar veya bir sayaç kullanmaktır.

Tek Kullanımlık Şifreler
Replay saldırılarını azaltmaya yardımcı olmak için, bir çevrimiçi bankacılık uygulaması, müşterinin işlem gönderirken tek seferlik bir şifre (OTP) kullanmasını gerektirebilir. OTP, hem istemci hem de sunucu tarafından bilinen ve sık sık değişen bir değerdir. Birçoğu istemci ve sunucu arasında paylaşılan bir tohum ile kriptografik bir hash fonksiyonu kullanan çeşitli tek kullanımlık şifre şemaları mevcuttur. İstemci ve sunucu periyodik olarak tohuma dayalı yeni bir hash’e güncelleme yapar ve tohum olmadan bir sonraki hash’in ne olacağını bilmek imkansızdır. OTP kullanıldığında, şifre güncel olmayacağı için trafiği kesen herhangi biri yineleme saldırısı gerçekleştiremeyecektir.

SSL Atlatma

HTTPS yükseltmesini engelleyen ve şifreleri ele geçiren MitM

Yukarıdaki MitM örneğinde verilen ele geçirilmiş anahtar değişimini düşünürseniz, benzer bir saldırı saldırganların SSL trafiğini görüntülemesine izin verebilir. Saldırgan kurbana sahte bir sertifika yetkilisi (CA) sertifikası verir ve kurban bu sertifikayı yükler. Bu genellikle bir trojan aracılığıyla gerçekleştirilir. Ardından saldırgan kendisini başlatılmamış güvenli bir bağlantının ortasına yerleştirir. Anahtar değişimi sırasında saldırgan, saldırgan ile kurban arasındaki bağlantı için sahte bir CA tarafından imzalanmış özel bir sertifika oluşturur. Saldırgan ayrıca hizmete gerçek bir HTTPS bağlantısı kurar ve kurban için veri proxy'si yapar. Kurbanın tüm verileri saldırgan için düz metin olarak görünecek ancak bağlantı kurban için güvenli görünecektir. Bu, HTTPS trafiğinin şifresini çözmek için Fiddler hata ayıklama proxy'sinde kullanılır ve ayrıca derin paket denetimi gerçekleştiren bazı ağ cihazlarında da kullanılır.

SSL'e yönelik bir başka MitM saldırısı da kurbanla HTTP bağlantısını sürdürmek ya da düşürmek ve verileri sunucuyla gerçek bir HTTPS bağlantısına proxy etmektir. Çoğu sunucu güvensiz bir bağlantıyı güncelleyecektir, ancak saldırgan bu alışverişi ele geçirerek kurbanın trafiğini izlemeye devam edebilir.

Önceki Ders: Protokoller İnceleme Soruları

Sonraki Ders: Ağ Katmanı Saldırıları

 

Yorumlar

Bu blogdaki popüler yayınlar

Dentin Oluşumu

Periodonsiyum Klinik Uygulamalar

Ağız Mukozasının Genel Histolojisi