MITM атаки на публичных и дом. маршрутизаторах. Анализ и...

10
Man-in-The-Middle атаки на публичных и домашних маршрутизаторах Анализ и методология защиты Гребенник М.

Transcript of MITM атаки на публичных и дом. маршрутизаторах. Анализ и...

Page 1: MITM атаки на публичных и дом. маршрутизаторах. Анализ и методология защиты - Максим Гребенник

Man-in-The-Middle атаки на публичных и домашних

маршрутизаторах

Анализ и методология защиты

Гребенник М.

Page 2: MITM атаки на публичных и дом. маршрутизаторах. Анализ и методология защиты - Максим Гребенник

Определение MiTM атакиВид атаки в криптографии, когда злоумышленник перехватывает и подменяет сообщения, которыми обмениваются корреспонденты, причём ни один из последних не догадывается о его присутствии в канале.

Пользователь

Злоумышленник

Сервер

Оригинальноесоединение

MITMсоединение

Page 3: MITM атаки на публичных и дом. маршрутизаторах. Анализ и методология защиты - Максим Гребенник

Выявление MiTM атакиКосвенные признаки:

• Кратковременная потеря соединения и ухудшение скорости интернета

• Сайты использующие HTTPS соединение плохо загружаются

• После авторизации на интернет-ресурсе сайт не загружается

Page 4: MITM атаки на публичных и дом. маршрутизаторах. Анализ и методология защиты - Максим Гребенник

Что можно сделать MiTM атакой?

• Поддельное обновление Windows компонента• Перехват сессии• Получение скриншотов экрана• Получение всех нажатых клавиш• Подделка трафика используя ARP, ICMP,

DHCP или DNS фальсификацию• Внедрять контент на запрашиваемую

страницу

Page 5: MITM атаки на публичных и дом. маршрутизаторах. Анализ и методология защиты - Максим Гребенник

Выгода MiTM для злоумышленника

• Перехват данных от платежных сервисов/почты/соц.сетей и т.д.

• Показ рекламы • Фишинговые атаки с использованием

фальшивых сайтов/элементов сайта• Принудительное перенаправление на

сторонние ресурсы

Page 6: MITM атаки на публичных и дом. маршрутизаторах. Анализ и методология защиты - Максим Гребенник

Пример MiTM атаки

Публичный маршрутизатор• Получение доступа• Использование

Домашний маршрутизатор• Получение доступа• Использование

Page 7: MITM атаки на публичных и дом. маршрутизаторах. Анализ и методология защиты - Максим Гребенник

Снифинг, спуфинг, инжекты, перехват сессий

• Перехват данных• Подмена ресурсов/элементов• Рекламные показы• Доступ к используемым пользователем

ресурсам

Page 8: MITM атаки на публичных и дом. маршрутизаторах. Анализ и методология защиты - Максим Гребенник

SSL и HTTPS. Лекарство или плацебо?

• Чем помогает SSL и HTTPS?• Использование SSL MiTM и SSLStrip

Page 9: MITM атаки на публичных и дом. маршрутизаторах. Анализ и методология защиты - Максим Гребенник

Методология защиты.Практические советы

• HSTS• Certificate pinning• HTTP Public Key Pinning

Page 10: MITM атаки на публичных и дом. маршрутизаторах. Анализ и методология защиты - Максим Гребенник

Итоги

• Ущерб от MiTM атак• Сложность защиты