Մարդը միջանկյալ օղակում կիբեռհարձակում
Մարդը միջանկյալ օղակում (Eng. Man-in-the-middle (MITM) ) հարձակումը կիբեռհարձակման տեսակ է, որի ժամանակ հաքերը գաղտնի կերպով մտնում է հաղորդակցության երկու կողմերի միջև և գաղտնալսում, հնարավոր է նաև, փոխում կամ գողանում է հաղորդագրությունները։ [1]
Նկարագրություն[խմբագրել | խմբագրել կոդը]
Հաղորդակցության երկու կողմերի միջև մտնելուց հետո հաքերը մնում է աննկատ։ Սա հնարավորություն է տալիս նրան կասեցնել երկու կողմերի միջև հաղորդագրությունը, ինչպես նաև կառավարել այն ըստ իր ցանկության[2]։ Նա կարող է ներկայանալ որպես հաղորդակցության մասնակից և ստանալ իր ցանկացած տեղեկությունը։ Հարձակման նպատակը օգտատիրոջ անձնական տեղեկատվությունն ստանալն է, օրինակ՝ օգտատիրոջ անձնական հաշվի կամ վճարային քարտերի վերաբերյալ տեղեկություններ։ Որպես թիրախ հիմնականում ընտրվում են ֆինանսական հավելվածների հաճախորդները և այն կայքերը, որտեղ գրանցվելու և մուտք գործելու անհրաժեշտություն կա։ Ստացված տեղեկատվությունը կարող է օգտագործվել բազմաթիվ նպատակներով, օրինակ՝ խարդախության կամ ապօրինի փոխանակման նպատակով։ [3] [4]
Ինչպես է կատարվում հարձակումը[խմբագրել | խմբագրել կոդը]
MITM հարձակումը կատարվում է մի քանի փուլերով։ Առաջին քայլով հաքերն ընդհատում է օգտատիրոջ ցանցը՝ նախքան գլխավոր նպատակակետին հասնելը։
Wi-Fi գաղտնալսում[խմբագրել | խմբագրել կոդը]
Օգտատիրոջ ցանցն ընդհատելու ամենատարածված եղանակը հանրությանը հասանելի անվճար Wi-Fi թեժ կետերի ստեղծումն է։ Այն պահից, երբ օգտատերը միանում է այդպիսի թեժ կետի, հաքերին հասանելի են դառնում նրա ողջ առցանց տվյալները։ Գաղտնալսումից հետո ցանկացած երկկողմանի TLS թրաֆիկ կարող են վերծանվել առանց օգտատիրոջը զգուշացնելու։ [1]
Էլեկտրոնային փոստի առևանգում[խմբագրել | խմբագրել կոդը]
Հարձակման մեկ այլ տեսակ է էլեկտրոնային փոստի առևանգումը։ Այն հիմնականում կատարվում է օգտատիրոջ և ֆինանսական կազմակերպությունների միջև հաղորդակցությունը խոչընդոտելու նպատակով։ Հարձակման ընթացքում հաքերը փոխզիջումների է գնում և մուտք ստանում օգտատիրոջ էլփոստի հաշիվ։ Հարձակվողը հետևում է օգտատիրոջ և կազմակերպության միջև հաղորդակցությանը և օգտագործում է ստացած տեղեկությունները վնասակար նպատակներով։ [5] Հաքերը կարող է նաև կեղծել կազմակերպության էլեկտրոնային հասցեն և օգտատիրոջն ուղարկել իր հրահանգները, որոնք կարող են ունենալ բազմաթիվ վտանգավոր հետևանքներ։ [1]
DNS կեղծում[խմբագրել | խմբագրել կոդը]
Դոմենային անունների համակարգի ( Eng. Domain Name System – DNS) կեղծումը MITM հարձակման մեկ այլ տեսակ է։ Այն հայտնի է նաև DNS քեշի թունավորում անվանմամբ։ Այս տիպի հարձակման ժամանակ հաքերը ներթափանցում է DNS սերվեր և փոխում կայքի հասցեի գրառումը։ Արդյունքում, օգտատերը, ով փորձում է մուտք գործել կայք, փոփոխված DNS գրառման միջոցով ուղարկվում է հաքերի կայք։ [6]
MITM հարձակման հայտնաբերումը[խմբագրել | խմբագրել կոդը]
MITM հարձակումը սովորաբար դժվար է հայտնաբերել, սակայն նրանց առկայությունը մի շարք խնդիրներ է առաջացնում։ Ահա որոշ նշաններ, որոնք հուշում են հարձակման առկայության մասին[7]։
Հանկարծակի և/կամ հաճախակի կրկնվող անջատումներ[խմբագրել | խմբագրել կոդը]
Հաքերը սովորաբար միտումնավոր անջատումներ է առաջացնում, որպեսզի կարողանա գաղտնազերծել օգտատիրոջ ծածկանունը և գաղտնաբառը, երբ նա փորձում է կրկին միանալ։ Հետևելով այսպիսի անջատումներին՝ հնարավոր կլինի մատնանշել այս պոտենցիալ ռիսկային վարքգիծը։ [7]
Տարօրինակ հասցեներ[խմբագրել | խմբագրել կոդը]
Եթե բրաուզերի հասցեագոտում հայտնվում է հասցե, որում ինչ-որ բան տարօրինակ է թվում, անհրաժեշտ է կատարել կրկնակի ստուգում։ Դա կարող է լինել DNS կեղծում։ Օրինակ, երբ բրաուզերի հասցեագոտում գրված է լինում https:\\www.go0gle.com ՝ https:\\www.google.com-ի փոխարեն, առկա է MITM հարձակման վտանգ[7]։
Հանրային և/կամ անապահով Wi-Fi[խմբագրել | խմբագրել կոդը]
Հանրային և անապահով Wi-Fi-ը կարող է մեծ վտանգ առաջացնել, ուստի հնարավորության դեպքում անհրաժեշտ է խուսափել նրան միանալուց։ Հարձակվողները ստեղծում են կեղծ ցանցեր հայտնի ID-ներով, որպեսզի հեշտությամբ խաբեն մարդկանց և նրանք միանան նրանց ցանցերին։ Wi-Fi-ին միանալու դեպքում, հարձակվողին հասանելի է դառնում այն տեղեկատվությունը, որն օգտատերը փոխանցում է հարձակվողի ցանցի միջոցով։ [7]
Քայլեր, որոնք կօգնեն կանխել հարձակումը[խմբագրել | խմբագրել կոդը]
- Հնարավորության դեպքում ամենուր անհրաժեշտ է կիրառել երկշերտ անվտանգություն։ Երկշերտ անվտանգության կիրառման դեպքում, անհայտ սարքավորումով կայք մուտք գործելու համար օգտատերը, գաղտնաբառից բացի, պարտավոր կլինի մուտքագրել հաստատման ծածկագիր։ [8] Սա կստեղծի հավելյալ դժվարություններ հաքերների համար, որոնք կխանգարեն նրանց թիրախավորել օգտատիրոջ ակտիվները[7]։
- Պետք է խուսափել հանրային Wi-Fi-ների օգտագործումից։ Դա կնվազեցնի անձնական տեղեկատվության արտահոսքի վտանգը[7]։
- Վիրտուալ մասնավոր ցանցի (Eng. Virtual private network – VPN) կիրառումը նույնպես անհրաժեշտ քայլ է հարձակումը կանխելու համար։ VPN-ը ստեղծում է անվտանգ միջավայր տեսեկատվությունը պահպանելու համար։ Հարձակում գործելու դեպքում հաքերներին չի հաջողվի վերծանել VPN թրաֆիկը։ [7]
- Անհրաժեշտ է առավելագույնի հասցնել ցանցի հսկողությունն ու տեսանելիությունը և իրականացնել ցանցի սեգմենտավորում՝ հիմնված նվազագույն արտոնությունների սկզբունքի վրա[1]։
- Պետք է զգուշանալ հաքերների հնարավոր ֆիշինգ նամակներից, որոնք խնդրում են թարմացնել կայքի գաղտնաբառը կամ մուտք գործելու այլ տվյալներ[1]։
- Կարևոր է ուշադրություն դարձնել բրաուզերի ծանուցումներին, որոնք հայտնում են, որ կայքն անապահով է։ [6]
MITM հարձակման նշանավոր դեպքեր[խմբագրել | խմբագրել կոդը]
Պատմության ընթացքում տեղի են ունեցել հարձակման մի շարք նշանավոր դեպքեր։ Ահա դրանցից մի քանիսը․
- 2011 թվականին տեղի ունեցավ հոլանդական DigiNotar՝ վկայագրեր տրամադրող, ընկերության անվտանգության խախտում։ Այն թույլ է տվել հաքերներին խաբել DigiNotar-ի համակարգին և ստանալ ավելի քան 500 կեղծ վկայականներ այնպիսի առաջատար ինտերնետային ընկերությունների համար, ինչպիսիք են Google-ը, Mozilla-ն, Skype-ը։ Սա նշանակում էր, որ օգտատերը, ով մտել էր ենթադրաբար անվտանգ կայք, կարող էր բախվել MITM հարձակման։ Սա հանգեցրեց ընկերության վարկանիշի անկմանը։ [9]
- 2013 թվականին Nokia ընկերությունը հայտարարել է իր Xpress բրաուզերի տվյալներ վերծանելու մասին։ Այդ տվյալները, որոնք ներառում էին օգտատերերի բանկային գործարքների տվյալներ, էլեկտրոնային հասցեներ և այլն, հոսում էին HTTPS կապերի միջոցով։ Այնուամենայնիվ, ընկերությունը պնդում էր, որ օգտատերերին ոչ մի վտանգ չէր սպառնում։ [10]
- 2017 թվականին Equifax ընկերությունը թողարկեց բջջային հեռախոսների իր հավելվածը, որպեսզի խուսափի MITM հարձակման հնարավոր դեպքերից։ [11]
Եզրակացություն[խմբագրել | խմբագրել կոդը]
Այսպիսով <<Մարդը միջին օղակում>> կիբեռհարձակումը կարող է ունենալ մի շարք վտանգավոր հետևանքներ։ Հարկավոր է անել անհրաժեշտ բոլոր քայլերը նրան հայտնաբերելու և նրանից խուսափելու համար։
Ծանոթագրություններ[խմբագրել | խմբագրել կոդը]
- ↑ 1,0 1,1 1,2 1,3 1,4 Arampatzis Guest Blogger: Anastasios։ «Why Are Man-in-the-Middle Attacks So Dangerous? | Venafi»։ www.venafi.com (անգլերեն)։ Վերցված է 2021-11-03
- ↑ «ՄՏԳԼ ռեսուրսներ | Millab.ge»։ default_site_name (արաբերեն)։ Վերցված է 2021-11-03
- ↑ Mallik Avijit (2018)։ MAN-IN-THE-MIDDLE-ATTACK: UNDERSTANDING IN SIMPLE WORDS։ Rajshahi, Bangladesh։ Արխիվացված է [file:///C:/Users/User/Downloads/Avijit%20Mallik-%20MAN-IN-THE-MIDDLE-ATTACK%20UNDERSTANDING%20IN%20SIMPLE%20WORDS.pdf օրիգինալից] 2013-08-12-ին։ Վերցված է 2022-01-10
- ↑ Development of field programmable gate array–based encryption module to mitigate man-in-the-middle attack for nuclear power plant data communication network։ 2018
- ↑ «What is Email hijacking ? - Security Wiki»։ Secret double octopus (en-US)։ Վերցված է 2021-11-03
- ↑ 6,0 6,1 «What is MITM (Man in the Middle) Attack | Imperva»։ Learning Center (en-US)։ Վերցված է 2021-11-03
- ↑ 7,0 7,1 7,2 7,3 7,4 7,5 7,6 Updated Jeff Petters (2020-07-23)։ «What is a Man-in-the-Middle Attack: Detection and Prevention Tips | Varonis»։ Inside Out Security (անգլերեն)։ Վերցված է 2021-11-03
- ↑ Pande Jeetendra (2017)։ Introduction to Cyber Security։ էջ 62։ ISBN 978-93-84813-96-3
- ↑ «DigiNotar Files for Bankruptcy in Wake of Devastating Hack»
- ↑ Meyer David (2013-01-10)։ «Nokia: Yes, we decrypt your HTTPS data, but don’t worry about it»։ Gigaom (en-US)։ Վերցված է 2021-11-03
- ↑ Weissman Cale Guthrie (2017-09-15)։ «Here’s Why Equifax Yanked Its Apps From Apple And Google Last Week»։ Fast Company (en-US)։ Վերցված է 2021-11-03