Pag-atakeng man-in-the-middle

Sa cryptography at seguridad ng computer, ang isang pag-atakeng man-in-the-middle (Ingles, man-in-the-middle attack, MitM, MiM attack, MitMA) ay isang pag-atake kung saan ang data na pinagpapasahan ng dalawang partido ay lihim na pinapasa at/o iniiba ng isa pang partido sa pagitan nilang dalawa. Maaaring gamitin ang MitM attack upang makalagpas sa maraming mga cryptographic protocol.[1]

Isang halimbawa ng MitM attack ay ang pasubok na pakikinig (eavesdropping), kung saan ang umaatake ay gumagawa ng direktang koneksyon sa dalawang nag-uusap na partido upang gumanap bilang tagapasa ng impormasyon. Sa paraang ito, hindi alam ng dalawang partidong nag-uusap na nakasalalay ang komunikasyon nila sa isa pang partidong nakikinig sa kanilang pag-uusap. Dahil dito, maaari ring ibahin ng umaatake ang dumadaan na impormasyon sa kanya. Halimbawa, maaaring kumonekta ang isang umaatake sa di-naka-encypt na Wi-Fi access point at maging MitM.[2]

Halimbawa baguhin

 
Isang paglalarawan ng pag-atakeng man-in-the-middle

Sa halimbawang ito, ipagpalagay nating nais ni Alice na makipag-usap kay Bob. Samantala, nais naman ni Mallory na maki-tsismis sa pag-uusap nina Alice at Bob upang makinig, o kaya naman ay magpadala ng gawa-gawang mensahe kay Bob.

Una, hihingin ni Alice ang encryption key (tatawagin sa halimbawang ito bilang susi) ni Bob. Kung naisipan ni Bob na ipadala ang kanyang susi kay Alice, maaari nang makigulo si Mallory sa kanilang dalawa, dahil dadaan at dadaan ang susi ni Bob kay Mallory. Dahil dito, kaya na ni Mallory na magpadala kay Alice ng isang mensaheng di umano'y galing kay Bob. Sa katotohanan, ang kalakip ng mensaheng iyon ay ang susi ni Mallory.

Dahil akala ni Alice ay galing kay Bob ang susing iyon, gagamitin ni Alice ang susing iyon upang i-encrypt ang kanyang mensahe kay Bob. Ngunit, ang mensaheng ito ay dadaan ulit kay Mallory. Dahil susi ni Mallory ang ginamit niyang pang-encrypt, kaya ding buksan (at baguhin) ni Mallory ang ipapadala sana ni Alice kay Bob.

Upang hindi mapansin ni Bob na may gumalaw sa kanyang mensahe kay Alice, gagamitin ni Mallory ang susi ni Bob upang ipadala ang "mensahe ni Alice" kay Bob. Dahil bumalik kay Bob ang kanyang susi, iisipin nito na sila lang ni Alice ang nag-uusap.

  1. Nagpadala ng mensahe si Alice kay Bob, na mahaharang ni Mallory:
    Alice "Kumusta Bob, si Alice ito. Pakibigay sa akin ang iyong susi." → Mallory     Bob
  2. Ipapasa ni Mallory ang mensaheng ito kay Bob; hindi mapapansin ni Bob na ito ay hindi tunay na nagmula kay Alice:
    Alice     Mallory "Kumusta Bob, si Alice ito. Pakibigay sa akin ang iyong susi." → Bob
  3. Tutugon si Bob sa pamamagitan ng pagbigay ng kanyang encryption key:
    Alice     Mallory ← [susi ni Bob] Bob
  4. Papalitan ni Mallory ang susi ni Bob ng kanyang sariling susi. Ito ang ipapasa niya kay Alice bilang susi ni Bob:
    Alice ← [susi ni Mallory] Mallory     Bob
  5. Ie-encrypt ni Alice ang kanyang mensahe gamit ang susi ni Mallory (na kanyang akala ay kay Bob):
    Alice "Magkita tayo sa hintuan ng bus!" [naka-encrypt gamit ang susi ni Mallory] → Mallory     Bob
  6. Dahil ito ay in-encrypt gamit ang susi ni Mallory, kaya itong buksan, basahin, at baguhin ni Mallory, Maaari ring ito ay i-encrypt gamit ang susi ni Bob, na nauna nang nakuha ni Mallory.:
    Alice     Mallory "Magkita tayo sa may van malapit sa ilog!" [naka-encrypt gamit ang susi ni Bob] → Bob
  7. Akala ni Bob na secure ang kanilang pag-uusap ni Alice.
  8. Pupunta si Bob sa van malapit sa ilog at makukupitan ni Mallory.

Makikita sa halimbawang ito[3][4][5] na kinakailangang may paraan upang malaman nina Alice at Bob na sa isa't isa ang ginagamit nilang mga public key (susi).

Mga sanggunian baguhin

  1. "What is Man in the Middle Attack". internetofthings. Nakuha noong 27 May 2016.
  2. Tanmay Patange (November 10, 2013). "How to defend yourself against MITM or Man-in-the-middle attack". Inarkibo mula sa ang orihinal noong November 24, 2013. Nakuha noong November 26, 2016. Naka-arkibo November 24, 2013[Date mismatch], sa Wayback Machine.
  3. MiTM on RSA public key encryption
  4. How Encryption Works
  5. Public-key cryptography