Մարդը միջանկյալ օղակում կիբեռհարձակում

Վիքիպեդիայից՝ ազատ հանրագիտարանից
Jump to navigation Jump to search

Մարդը միջանկյալ օղակում (Eng. Man-in-the-middle (MITM) ) հարձակումը կիբեռհարձակման տեսակ է, որի ժամանակ հաքերը գաղտնի կերպով մտնում է հաղորդակցության երկու կողմերի միջև և գաղտնալսում, հնարավոր է նաև, փոխում կամ գողանում է հաղորդագրությունները։ [1] 

Նկարագրություն[խմբագրել | խմբագրել կոդը]

Հաղորդակցության երկու կողմերի միջև մտնելուց հետո հաքերը մնում է աննկատ։ Սա հնարավորություն է տալիս նրան կասեցնել երկու կողմերի միջև հաղորդագրությունը, ինչպես նաև կառավարել այն ըստ իր ցանկության։[2] Նա կարող է ներկայանալ որպես հաղորդակցության մասնակից և ստանալ իր ցանկացած տեղեկությունը։ Հարձակման նպատակը օգտատիրոջ անձնական տեղեկատվությունն ստանալն է, օրինակ՝ օգտատիրոջ անձնական հաշվի կամ վճարային քարտերի վերաբերյալ տեղեկություններ։ Որպես թիրախ հիմնականում ընտրվում են ֆինանսական հավելվածների հաճախորդները և այն կայքերը, որտեղ գրանցվելու և մուտք գործելու անհրաժեշտություն կա։ Ստացված տեղեկատվությունը կարող է օգտագործվել բազմաթիվ նպատակներով, օրինակ՝ խարդախության կամ ապօրինի փոխանակման նպատակով։ [3] [4]

Ինչպես է կատարվում հարձակումը[խմբագրել | խմբագրել կոդը]

MITM հարձակումը կատարվում է մի քանի փուլերով։ Առաջին քայլով հաքերն ընդհատում է օգտատիրոջ ցանցը՝ նախքան գլխավոր նպատակակետին հասնելը։

Wi-Fi գաղտնալսում[խմբագրել | խմբագրել կոդը]

Օգտատիրոջ ցանցն ընդհատելու ամենատարածված եղանակը հանրությանը հասանելի անվճար Wi-Fi թեժ կետերի ստեղծումն է։ Այն պահից, երբ օգտատերը միանում է այդպիսի թեժ կետի, հաքերին հասանելի են դառնում նրա ողջ առցանց տվյալները։ Գաղտնալսումից հետո ցանկացած երկկողմանի TLS թրաֆիկ կարող են վերծանվել առանց օգտատիրոջը զգուշացնելու։ [1]

Էլեկտրոնային փոստի առևանգում[խմբագրել | խմբագրել կոդը]

Հարձակման մեկ այլ տեսակ է էլեկտրոնային  փոստի առևանգումը։ Այն հիմնականում կատարվում է օգտատիրոջ և ֆինանսական կազմակերպությունների միջև հաղորդակցությունը խոչընդոտելու նպատակով։ Հարձակման ընթացքում հաքերը փոխզիջումների է գնում և մուտք ստանում օգտատիրոջ էլփոստի հաշիվ։ Հարձակվողը հետևում է օգտատիրոջ և կազմակերպության միջև հաղորդակցությանը և օգտագործում է ստացած տեղեկությունները վնասակար նպատակներով։ [5] Հաքերը կարող է նաև կեղծել կազմակերպության էլեկտրոնային հասցեն և օգտատիրոջն ուղարկել իր հրահանգները, որոնք կարող են ունենալ բազմաթիվ վտանգավոր հետևանքներ։ [1]

DNS կեղծում[խմբագրել | խմբագրել կոդը]

Դոմենային անունների համակարգի   ( Eng. Domain Name System – DNS) կեղծումը MITM հարձակման մեկ այլ տեսակ է։ Այն հայտնի է նաև DNS քեշի թունավորում անվանմամբ։ Այս տիպի հարձակման ժամանակ հաքերը ներթափանցում է DNS սերվեր և փոխում կայքի հասցեի գրառումը։ Արդյունքում, օգտատերը, ով փորձում է մուտք գործել կայք, փոփոխված DNS գրառման միջոցով ուղարկվում է հաքերի կայք։ [6]

MITM հարձակման հայտնաբերումը[խմբագրել | խմբագրել կոդը]

MITM հարձակումը սովորաբար դժվար է հայտնաբերել, սակայն նրանց առկայությունը մի շարք խնդիրներ է առաջացնում։ Ահա որոշ նշաններ, որոնք հուշում են հարձակման առկայության մասին։[7]

Հանկարծակի և/կամ հաճախակի կրկնվող անջատումներ[խմբագրել | խմբագրել կոդը]

Հաքերը սովորաբար միտումնավոր անջատումներ է առաջացնում, որպեսզի կարողանա գաղտնազերծել օգտատիրոջ ծածկանունը և գաղտնաբառը, երբ նա փորձում է կրկին միանալ։ Հետևելով այսպիսի անջատումներին՝ հնարավոր կլինի մատնանշել այս պոտենցիալ ռիսկային վարքգիծը։ [7]

Տարօրինակ հասցեներ[խմբագրել | խմբագրել կոդը]

Եթե բրաուզերի հասցեագոտում հայտնվում է հասցե, որում ինչ-որ բան տարօրինակ է թվում, անհրաժեշտ է կատարել կրկնակի ստուգում։ Դա կարող է լինել DNS կեղծում։ Օրինակ, երբ բրաուզերի հասցեագոտում գրված է լինում https:\\www.go0gle.com ՝ https:\\www.google.com-ի փոխարեն, առկա է MITM հարձակման վտանգ։[7]

Հանրային և/կամ անապահով Wi-Fi[խմբագրել | խմբագրել կոդը]

Հանրային և անապահով Wi-Fi-ը կարող է մեծ վտանգ առաջացնել, ուստի հնարավորության դեպքում անհրաժեշտ է խուսափել նրան միանալուց։ Հարձակվողները ստեղծում են կեղծ ցանցեր հայտնի ID-ներով, որպեսզի հեշտությամբ խաբեն մարդկանց և նրանք միանան նրանց ցանցերին։ Wi-Fi-ին միանալու դեպքում, հարձակվողին հասանելի է դառնում այն տեղեկատվությունը, որն օգտատերը փոխանցում է հարձակվողի ցանցի միջոցով։ [7]

Քայլեր, որոնք կօգնեն կանխել հարձակումը[խմբագրել | խմբագրել կոդը]

  • Հնարավորության դեպքում ամենուր անհրաժեշտ է կիրառել երկշերտ անվտանգություն։ Երկշերտ անվտանգության կիրառման դեպքում, անհայտ սարքավորումով կայք մուտք գործելու համար օգտատերը, գաղտնաբառից բացի, պարտավոր կլինի մուտքագրել հաստատման ծածկագիր։ [8] Սա կստեղծի հավելյալ դժվարություններ հաքերների համար, որոնք կխանգարեն նրանց թիրախավորել օգտատիրոջ ակտիվները։[7]
  • Պետք է խուսափել հանրային Wi-Fi-ների օգտագործումից։ Դա կնվազեցնի անձնական տեղեկատվության արտահոսքի վտանգը:[7]
  • Վիրտուալ մասնավոր ցանցի (Eng. Virtual private network – VPN) կիրառումը նույնպես անհրաժեշտ քայլ է հարձակումը կանխելու համար։ VPN-ը ստեղծում է անվտանգ միջավայր տեսեկատվությունը պահպանելու համար։ Հարձակում գործելու դեպքում հաքերներին չի հաջողվի վերծանել VPN թրաֆիկը։ [7]
  • Անհրաժեշտ է առավելագույնի հասցնել ցանցի հսկողությունն ու տեսանելիությունը և իրականացնել ցանցի սեգմենտավորում՝ հիմնված նվազագույն արտոնությունների սկզբունքի վրա։[1]
  • Պետք է զգուշանալ հաքերների հնարավոր ֆիշինգ նամակներից, որոնք խնդրում են թարմացնել կայքի գաղտնաբառը կամ մուտք գործելու այլ տվյալներ:[1]
  • Կարևոր է ուշադրություն դարձնել բրաուզերի ծանուցումներին, որոնք հայտնում են, որ կայքն անապահով է։ [6]

MITM հարձակման նշանավոր դեպքեր[խմբագրել | խմբագրել կոդը]

Պատմության ընթացքում տեղի են ունեցել հարձակման մի շարք նշանավոր դեպքեր։ Ահա դրանցից մի քանիսը․

  • 2011 թվականին տեղի ունեցավ հոլանդական DigiNotar՝ վկայագրեր տրամադրող, ընկերության անվտանգության խախտում։ Այն թույլ է տվել հաքերներին խաբել  DigiNotar-ի համակարգին և ստանալ ավելի քան 500 կեղծ վկայականներ այնպիսի առաջատար ինտերնետային ընկերությունների համար, ինչպիսիք են Google-ը, Mozilla-ն, Skype-ը։ Սա նշանակում էր, որ օգտատերը, ով մտել էր ենթադրաբար անվտանգ կայք, կարող էր բախվել  MITM հարձակման։ Սա հանգեցրեց ընկերության վարկանիշի անկմանը։  [9]
  • 2013 թվականին Nokia ընկերությունը հայտարարել է իր  Xpress բրաուզերի տվյալներ վերծանելու մասին։ Այդ տվյալները, որոնք ներառում էին օգտատերերի բանկային գործարքների տվյալներ, էլեկտրոնային հասցեներ և այլն, հոսում էին HTTPS կապերի միջոցով։ Այնուամենայնիվ, ընկերությունը պնդում էր, որ օգտատերերին ոչ մի վտանգ չէր սպառնում։ [10]
  • 2017 թվականին Equifax ընկերությունը թողարկեց բջջային հեռախոսների իր հավելվածը, որպեսզի խուսափի MITM հարձակման հնարավոր դեպքերից։ [11]

Եզրակացություն[խմբագրել | խմբագրել կոդը]

Այսպիսով <<Մարդը միջին օղակում>> կիբեռհարձակումը կարող է ունենալ մի շարք վտանգավոր հետևանքներ։ Հարկավոր է անել անհրաժեշտ բոլոր քայլերը նրան հայտնաբերելու և նրանից խուսափելու համար։

Ծանոթագրություններ[խմբագրել | խմբագրել կոդը]

  1. 1,0 1,1 1,2 1,3 1,4 Arampatzis Guest Blogger: Anastasios։ «Why Are Man-in-the-Middle Attacks So Dangerous? | Venafi»։ www.venafi.com (անգլերեն)։ Վերցված է 2021-11-03 
  2. «ՄՏԳԼ ռեսուրսներ | Millab.ge»։ default_site_name (արաբերեն)։ Վերցված է 2021-11-03 
  3. Mallik Avijit (2018)։ [file:///C:/Users/User/Downloads/Avijit%20Mallik-%20MAN-IN-THE-MIDDLE-ATTACK%20UNDERSTANDING%20IN%20SIMPLE%20WORDS.pdf MAN-IN-THE-MIDDLE-ATTACK: UNDERSTANDING IN SIMPLE WORDS]։ Rajshahi, Bangladesh 
  4. Development of field programmable gate array–based encryption module to mitigate man-in-the-middle attack for nuclear power plant data communication network։ 2018 
  5. «What is Email hijacking ? - Security Wiki»։ Secret double octopus (en-US)։ Վերցված է 2021-11-03 
  6. 6,0 6,1 «What is MITM (Man in the Middle) Attack | Imperva»։ Learning Center (en-US)։ Վերցված է 2021-11-03 
  7. 7,0 7,1 7,2 7,3 7,4 7,5 7,6 Updated Jeff Petters (2020-07-23)։ «What is a Man-in-the-Middle Attack: Detection and Prevention Tips | Varonis»։ Inside Out Security (անգլերեն)։ Վերցված է 2021-11-03 
  8. Pande Jeetendra (2017)։ Introduction to Cyber Security։ էջ 62։ ISBN 978-93-84813-96-3 
  9. «DigiNotar Files for Bankruptcy in Wake of Devastating Hack» 
  10. Meyer David (2013-01-10)։ «Nokia: Yes, we decrypt your HTTPS data, but don’t worry about it»։ Gigaom (en-US)։ Վերցված է 2021-11-03 
  11. Weissman Cale Guthrie (2017-09-15)։ «Here’s Why Equifax Yanked Its Apps From Apple And Google Last Week»։ Fast Company (en-US)։ Վերցված է 2021-11-03