본문 바로가기

개발/해킹

MITM (man in the middle attack)

MITM (man in the middle attack)


MITM (man in the middle attack)은 네트워크 통신을 조작하여 통신 내용을 도청하거나 조작하는 공격 기법이다. 중간자 공격은 통신을 연결하는 두 사람 사이에 중간자가 침입하여, 두 사람은 상대방에게 연결했다고 생각하지만 실제로는 두 사람은 중간자에게 연결되어 있으며 중간자가 한쪽에서 전달된 정보를 도청 및 조작한 후 다른 쪽으로 전달한다.


많은 암호 프로토콜은 중간자 공격을 막기 위하여 인증을 사용한다. 예를 들어, TLS/SSL 프로토콜은 공개 키를 기반으로 한 인증을 사용한다.



1. 중간자 공격을 막기 위한 방법에는 다음과 같은 것들이 제안되어 있다.


공개 키 기반구조(Public Key Infrastructures, PKI): PKI의 주된 방어는 상호인증을 통한 방어이다. 이 경우 애플리케이션이 이용자를 평가, 판단하는 동안, 사용자의 기기 역시 애플리케이션을 평가하는 방법이다.

강력한 상호 인증: 예를들어 비밀번호, 암호키.

대기 시간 점검: 보통의 경우 20초가 걸리는데, 60초 이상 걸리는 경우 제 3자가 있다고 볼 수 있다.

다른 보안 채널 검증

one-time pads는 중간자 공격에 면역이 되어있다.

Carry-forward 검증

양자암호(Quantum Cryptography) 양자의 역학적 특성을을 이용한 암호화기술. 비공개 채널으로 키를 주고 받고 공개적인 채널으로 암호문을 보내는 방법이다. 공격자가 키를 읽기 위해 펄스를 측정하는 순간 펄스가 변화되어 데이터가 무용지물이 되며, 수신자는 이러한 변화를 통해 해커의 공격 시도를 알 수 있어 데이터를 폐기하고 새로운 키를 재송신 받아 도청없는 통신이 가능하다.



2. 중간자 공격의 포렌식 분석

중간자 공격인지 확인하기위해 네트워크 트래픽을 캡쳐하여 분석할 수 있다. 분석을 하기 위해 필요한 것


서버의 IP주소

서버의 DNS 이름

서버의 X509 증명서(증명서가 믿을만한 CA에의해 사인되었는가, 증명서가 무효가 되진 않았는가, 증명서가 최근에 바뀌진 않았는가 등)


3. 암호학 외

주목할만한 암호학 외의 중간자공격은 2003년 Belkin Wireless Network Router에 의해 행해졌다. HTTP연결을 장악한 방법으로, 목적지에 트래픽을 전달하는 것은 실패하였으나, 이것 자체가 목적된 서버인 것처럼 반응한다. 다른 예로는 Turing porn farm이 있다. 이 방법은 스팸을 보내는 사람이 유저로 하여금 CAPTCHAs 문제를 풀게 하는 방법이다. 스팸을 보내는 사람이 우선 포르노 사이트를 개설한다. 이 사이트에 접근하기 위해 사용자는 CAPTCHAs 문제를 해결해야 한다. 이 공격은 이론적인 공격으로 2006년까진 아무런 증거가 제시되지 않았지만 2007년 10월 스패머가 윈도 게임을 통해 이 공격을 성공시켰다.


4. 방법

Dsniff: SSH와 SSL 중간자공격을 위한 툴

Cain and Abel: 윈도 GUI기반 도구로 sniffing and ARP poisoning과 함께 MITM공격에 쓰인다

Ettercap: LAN기반 중간자공격을 위한 툴

Karma: 802.11 Evil Twin 공격을 사용하여 중간자 공격을 하는 툴

Air-Jack: 802.11기반으로 중간자공격을 하는 툴

SSL Strip: SSL기반 중간자공격툴

SSL Sniff: SSl 기반 중간자공격툴. 원래는 인터넷 익스플로러의 결함을 찾기위해 만들어짐.

Intercepter-NG: ARP poisoning 기능으로 윈도 네트워크 비밀번호를 알아내는 툴. SSLStrip과 SSL기반 중간자공격을 포함한다.

Mallory: TCP와 UDP MiTMing proxy. MiTM SSL, SSH, 다른 프로토콜로 확장사용가능하다.

wsniff: 802.11 HTTP/HTTPS 기반 중간자공격을 위한 툴


참조


https://www.owasp.org/index.php/Man-in-the-middle_attack


Network Security Visibility and Flow Analysis