domenica 14 novembre 2010

Attacco Man in the Middle (MiM)

Abbiamo analizzato i vari sistemi di cifratura ovvero simmetrico e asimmetrico, esiste tuttavia un modello "ibrido" che consente di approfittare dei punti di forza di entrambi.Il funzionamento è il seguente, si utilizza un cifrario asimmetrico per scambiare una chiave generata casualmente, in questo modo si elimina il problema della distribuzione delle chiavi, ed in seguito tutta la comunicazione viene effettuata con cifrario simmetrico in modo tale da ovviare alla lentezza dei cifrari asimmetrici,gli standard SSL e SSH utilizzano questo schema.Gli attacchi MiM (Man in the Middle) sono metodi per "imbrogliare" questi protocolli, in sostanza l' aggressore deve inserirsi fra le due parti comunicanti e convincerle entrambe che stanno continuando la loro comunicazione protetta, mentre in realtà entrambi stanno comunicando con l' aggressore.Il funzionamento di questo schema di attacco è simile a quello visto nell' articolo riguardante l' ARP-POISONIG , facciamo un esempio A  vuole aprire una comunicazione privata con B, l'aggressore C simula con A di essere B e con B di essere A, quindi A negozia ,tramite una cifratura asimmetrica, la chiave simmetrica con C .Ora C non deve fare altro che aprire una comunicazione privata con B e sarà a conoscenza di entrambe le chiavi.

Tutto questo significa che C utilizza due canali distinti con due chiavi distinte possedendo entrambe le chiavi ,e visto che tutto il traffico fra A e B passa per C, può eludere la presunta comunicazione cifrata fra A e B.Questo schema di attacco può essere implementato con lo script  di reindirizzamento ARP, e un pacchetto SSH modificato chiamato "7350ssharp" che è possibile reperire a questo indirizzo http://leetupload.com/dbindex2/index.php?dir=Linux/

Nessun commento:

Posta un commento