“中间人”攻击极其罕见吗?

信息安全 网络 攻击 中间人 统计数据
2021-08-16 00:28:26

“关于 iPhone 通讯录争议和应用安全的一些思考”cdixon 博客

Chris Dixon 就网络安全发表声明

许多评论员认为主要的安全风险是数据以纯文本传输的事实。通过网络加密始终是一个好主意,但实际上“中间人”攻击极为罕见。我主要担心更常见的情况:1)某人(内部或外部)窃取公司数据库,2)公司数据库的政府传票。针对这些风险的最佳保护措施是以黑客和公司本身无法解密数据的方式加密数据(或首先不将数据发送到服务器)。

我想知道是否有任何冷、硬、现实世界的数据来支持这一断言——基于从实际入侵或安全事件中收集的数据,“中间人”攻击在现实世界中真的很少见吗?

4个回答

我目前最喜欢的冷、硬、真实世界数据资源是Verizon 2011 数据泄露调查报告报告第 69 页的摘录:

行动

排名前三的威胁行动类别是黑客、恶意软件和社交。最常见的黑客行为类型是使用窃取的登录凭据、利用后门和中间人攻击。

从阅读中,我推断这是有人在系统中站稳脚跟后使用的次要行动,但荷兰高科技犯罪部门的数据表明,这是值得关注的。在构成统计数据的 32 起数据泄露事件中,有 15 起涉及 MITM 行动。

不过,绝对不要止步于此。整个报告是阅读的金矿,也是我遇到的最好的作品,用于展示威胁的真正所在。

有关 MiTM 攻击和方法的更模糊参考,另请参阅对 MITM 攻击的出色答案 - 它们的可能性有多大?关于服务器故障。

我会进一步说,任何出现错误证书的 SSL 根实例都是攻击的迹象,否则它们将是毫无用处的妥协。最后,因为我就是那个人,如果我在做你的渗透测试,我肯定会尝试拼接到你大楼外面的网络盒子里。即使在有线连接上,人们也可以用软件收音机做一些令人惊奇的事情。

简单的答案是否定的——有各种各样的证据表明这种攻击很常见。

银行引入的一些控制措施(双因素身份验证等)在一定程度上是为了对抗对客户越来越常见的 MITM 攻击。

虽然还有其他形式的攻击(攻击客户端是一种很好的攻击方式),现在可能更容易通过使用恶意软件在客户端 PC 上放置木马来执行,但 MITM 在大多数情况下仍然相对容易。

要记住的核心事实是,犯罪分子往往会努力获得良好的投资回报。攻击者的投资回报率非常好:

  • 被抓的风险低
  • 身体风险低
  • 对漏洞进行编码的一些努力可以带来现实世界的金钱收益
  • 然后可以重复使用该代码或将其出售给其他犯罪分子

正如@CanBerk 所说,我们永远不会获得任何“完全安全”的协议,但让犯罪分子的生活更加艰难只是部分解决方案。MITM 在变得难以盈利之前不会消失。

最近对证书颁发机构 DigiNotar 的入侵导致google.com、microsoft.com、cia.gov 和数百个其他网站颁发了 500 多个假证书。这些证书不知何故进入了 40 个不同的伊朗 ISP,导致了大规模的中间人攻击,证实在几个月的过程中影响了超过 300,000 名伊朗用户

负责的黑客 -确认先前对 CA Comodo 的攻击负责的黑客- 声称拥有对其他五个 CA 的完全访问权限,尽管他(他们)只命名了其中一个

所以是的,即使在今天,中间人攻击也是一个非常现实的威胁。


注意:为防止此类攻击发生在您身上,请考虑使用程序/插件来跟踪证书中的可疑更改,例如Certificate Patrol,或者尝试使用每个人都在谈论的证书颁发机构模型的新替代品之一。

这个答案主要是关于 Chris Dixon 的声明,而不是回答“有多少攻击来自 MiTM”。

如果我们断言一种可能成为 MiTM 的不同方式以及给定的后果,我认为我们可以得出一些结论,即我们是否关心 MiTM 攻击的普遍程度。

如果我们查看不同情况下的一些风险,我们可能会遇到以下情况:

  • 有人通过利用 Web 应用程序本身窃取数据库?
  • 有人通过 MiTM 攻击攻击用户/管理员

我会说第一个影响更大(通常),应该在许多方面得到最大程度的缓解并首先处理。

因此,要使第 2 点胜过第 1 点,我认为 MiTM 真的必须疯狂地让我们将其视为与第 1 点一样高的安全障碍(正如 Chris 在引文中所指出的那样)!

现在,如果我们看到不同的攻击向量。首先是 MiTM。例如,要成为 MiTM,可以:

  • 拥有一个流氓无线接入点。这是微不足道的,但对于有针对性的攻击,您必须与使用您的 web 应用程序的受害者处于相同的物理位置。
  • 嗅探未加密的无线数据或来自 HUB 的数据(它们甚至不再存在?)
  • 使用 ARP Poisoning 攻击用户。除非您与使用您的 web 应用程序的目标用户在同一个网络上,否则这不是微不足道的。
  • DNS缓存中毒。为此,您需要毒化目标用户正在使用的 DNS。如果 DNS 设置不正确,则执行此攻击会变得有些微不足道,但是要使其起作用有很多依赖。
  • 网络钓鱼攻击。这些仍然欺骗了毫无戒心和天真的用户,但是很多责任都在用户身上。

所有这些只是为了攻击一个或一小部分用户。即使那样,攻击这些用户也会在他们的浏览器中给他们一个警告(也有攻击这个的方法,但我不在这里讨论)。只有通过破坏根 CA 或发现用于生成证书的算法中的缺陷,您才能被允许冒充为受信任的证书颁发者。

另一方面,如果我们查看所有潜在的讨厌的东西,如果我们不投资于 webapp 本身的足够安全性,我们会看到攻击向量,例如:

  • SQL 注入 - 微不足道且易于利用和发现。非常高的伤害影响。
  • XSS (Cross Site Scripting) - 容易发现,更难利用。我认为未来我们会看到越来越高的用户影响。我预见这将成为我们过去看到的“新 SQL 注入”趋势。
  • CSRF(跨站点请求伪造) - 适度发现,适度利用。这将需要用户导航到已经拥有的站点,触发对您的 web 应用程序的请求,该请求将代表用户进行交易。

因此,通过仅提及这几个攻击 webapp 和成为 MiTM 的流行方法,我将把它留给你试图保护的特定给定组织的特定风险/后果分析,无论你是否应该直接保护你的用户实施 SSL 或通过整体保护 webapp(其中还包括知识产权、用户数据、敏感数据、可能破坏其他应用程序的潜在数据等)。

因此,以我的拙见,我非常同意 Chris Dixon 的说法。在开始考虑保护传输层之前,尽可能优先考虑保护 webapp。

编辑:附带说明:在 Firesheep 之后,Facebook、Gmail 等页面受到了严重的 MiTM 攻击。这只能通过 SSL 和意识来缓解。

但是,如果您考虑一下,使用 Firesheep 嗅探无线流量并劫持会话将需要您连接的无线 LAN 没有任何加密。

当我今天进行战争驾驶时,它大大减少了开放无线 AP 的数量以及启用 WEP 的 AP 的数量。我们不断看到越来越多的 WPA2 加密 AP,它们在大多数情况下为我们提供了足够的安全性。

现在有人创建一个简单方便的工具来嗅探和劫持用户会话的风险是什么?对这些用户有什么影响?它也可以通过不同的方式来缓解(当同时来自不同的足迹时重新验证用户,当出现问题时通知用户(gmail就是一个很好的例子))。