新聞中心
關(guān)于網(wǎng)絡(luò)安全有一個(gè)非常有意思的事,就是隨著技術(shù)的變化,古老的網(wǎng)絡(luò)攻擊方式還會(huì)再次被利用。正如中間人攻擊(MiTM)。這種攻擊的目的很簡(jiǎn)單,就是在有線或者無線連接的中間放置一個(gè)攻擊者。但是,隨著云計(jì)算、物聯(lián)網(wǎng)(IoT)、BYOT等網(wǎng)絡(luò)技術(shù)的發(fā)展,攻擊者也開始尋找新的方式以使那些古老的攻擊方式可以重新被利用。下面是每個(gè)專業(yè)的網(wǎng)絡(luò)人員都應(yīng)該知道的關(guān)于MiTM攻擊的各種方式。

創(chuàng)新互聯(lián)-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價(jià)比峰峰礦網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式峰峰礦網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋峰峰礦地區(qū)。費(fèi)用合理售后完善,十年實(shí)體公司更值得信賴。
MiT-cloud (MiTC)
過去這幾年,云計(jì)算越來越受歡迎,一個(gè)常見的云服務(wù)就是云存儲(chǔ),很多企業(yè)都在使用。這些云服務(wù)使得龐大的數(shù)據(jù)傳輸和存儲(chǔ)工作變得很簡(jiǎn)單。這個(gè)領(lǐng)域的參與者有Dropbox、OneDrive以及Google Drive等等。通常情況下,這些服務(wù)不會(huì)要求你每次使用服務(wù)的時(shí)候都要重新登錄,因?yàn)槟泸?yàn)證后,它會(huì)在你的本地系統(tǒng)上保留會(huì)話令牌(token)。MiTC就是利用的會(huì)話管理。如果攻擊者獲取了你的token,他們就能訪問你的賬戶,這樣,他們就能竊取你的數(shù)據(jù),更改文件信息,或是上傳惡意軟件使你的電腦感染病毒。
MiT-browser (MiTB)
你上一次寫支票是什么時(shí)候?我是想說,如今大多數(shù)人都使用網(wǎng)上銀行。MiTB攻擊就發(fā)生在這個(gè)時(shí)候,攻擊者會(huì)誘導(dǎo)你下載木馬(Trojan)。一旦你訪問特定的財(cái)務(wù)或銀行網(wǎng)站的時(shí)候,惡意軟件就會(huì)往你訪問的頁面注入新的HTML代碼,然后誘導(dǎo)你輸入SSN號(hào)、ATM PIN碼或是銀行路由代碼。MiTB會(huì)把它自己直接集成到網(wǎng)頁上,還能保持原有的域名和SSL設(shè)置,看起來和真正的網(wǎng)頁一樣。
MiT-mobile (MiTMO)
攻擊者不光針對(duì)臺(tái)式機(jī)和筆記本。很多用戶可能更多的是在他們的智能手機(jī)上進(jìn)行轉(zhuǎn)賬付款等操作,這就給攻擊者創(chuàng)造了更多的機(jī)會(huì)。這也是為什么MiTMO越來越受到關(guān)注的原因。這種攻擊關(guān)注移動(dòng)交易驗(yàn)證碼(mTANs)以及其它各種類型的交易驗(yàn)證碼。這種類型的中間人攻擊會(huì)攔截SMS流量,并且捕捉這些代碼,然后把它們轉(zhuǎn)發(fā)給攻擊者。MiTMO給帶外身份驗(yàn)證系統(tǒng)帶來了很大的挑戰(zhàn)。
MiT-app (MiTA)
不知道你是不是和我一樣,還記得有智能手機(jī)以前的生活,那時(shí)你可能會(huì)有很多靈感,如今這些想法都已經(jīng)被智能手機(jī)替代了。隨著智能手機(jī)的發(fā)展,應(yīng)用程序也迅速激增,如果應(yīng)用程序沒有執(zhí)行有效的證書驗(yàn)證,那就給了MiTA攻擊的機(jī)會(huì)。MiTA會(huì)讓攻擊者插入一個(gè)自簽名的證書,來和應(yīng)用程序通信。它的工作原理是利用應(yīng)用程序處理信任的方式,擴(kuò)展MiTM攻擊模式。
MiT-IoT
隨著越來越多的用戶和企業(yè)都開始采用IoT(物聯(lián)網(wǎng)),MiTM攻擊也越來越受到關(guān)注。其中有一種類型的攻擊就是MiT-IoT,這種攻擊方式是利用傳遞信任和較差的證書驗(yàn)證。舉個(gè)例子來說,一種能夠顯示用戶的Google 日歷的IoT冰箱就發(fā)現(xiàn)沒有驗(yàn)證SSL證書。這會(huì)導(dǎo)致攻擊者利用這種漏洞安裝一個(gè)MiTM攻擊,竊取用戶的Google證書。
上面說的每種攻擊都是對(duì)網(wǎng)絡(luò)安全專業(yè)人士的挑戰(zhàn),但是,有一些方法可以減少這些攻擊發(fā)生。具體方法如下:
? 通過采用動(dòng)態(tài)ARP檢測(cè)、DHCP Snooping等控制操作來加強(qiáng)網(wǎng)絡(luò)基礎(chǔ)設(shè)施
? 采用傳輸加密:SSL和TLS可以阻止攻擊者使用和分析網(wǎng)絡(luò)流量。像Google等公司如今都有高級(jí)的網(wǎng)站搜索引擎優(yōu)化,默認(rèn)狀態(tài)下都提供HTTPS。
? 使用CASBs(云訪問安全代理):CASBs可以提供加密、訪問控制、異常保護(hù)以及數(shù)據(jù)丟失保護(hù)等一系列功能。
? 創(chuàng)建RASP(實(shí)時(shí)應(yīng)用程序自我保護(hù)):這是一個(gè)新概念,內(nèi)置于應(yīng)用程序中,用來防止實(shí)時(shí)攻擊。
? 阻止自簽名證書:自簽名證書很容易偽造。但是目前還沒有撤銷它們的機(jī)制。所以,應(yīng)該使用有效證書頒發(fā)機(jī)構(gòu)提供的證書。
? 強(qiáng)制使用SSL pinning:這是對(duì)抗MiTM攻擊的另一種方式。使用有效證書頒發(fā)機(jī)構(gòu)提供的證書是第一步,它是通過返回的受信任的根證書以及是否與主機(jī)名匹配來驗(yàn)證該服務(wù)器提供的證書的有效性。通過SSL pinning可以驗(yàn)證客戶端檢查服務(wù)器證書的有效性。
? 安裝DAM(數(shù)據(jù)庫活動(dòng)監(jiān)控):DAM可以監(jiān)控?cái)?shù)據(jù)庫活動(dòng),檢測(cè)篡改數(shù)據(jù)。
MiTM攻擊是一個(gè)很大的挑戰(zhàn),它是利用用戶和用戶連接的服務(wù)器之間的信任。這種攻擊的危險(xiǎn)之處在于,用戶想當(dāng)然的認(rèn)為他們的連接很安全。只有我們開始意識(shí)到這種攻擊的危險(xiǎn)真正存在,并且花很多時(shí)間去進(jìn)行適當(dāng)?shù)目刂茣r(shí),比如加密、適當(dāng)?shù)尿?yàn)證、強(qiáng)大的應(yīng)用程序驗(yàn)證以及通過系統(tǒng)來檢測(cè)篡改等,才可以防御MiTM攻擊。
新聞標(biāo)題:中間人攻擊&防御方式全解
當(dāng)前地址:http://m.fisionsoft.com.cn/article/cdihejp.html


咨詢
建站咨詢
