Back

ⓘ Pag-atakeng man-in-the-middle




                                     

ⓘ Pag-atakeng man-in-the-middle

Sa cryptography at seguridad ng computer, ang isang pag-atakeng man-in-the-middle ay isang pag-atake kung saan ang data na pinagpapasahan ng dalawang partido ay lihim na pinapasa at/o iniiba ng isa pang partido sa pagitan nilang dalawa. Maaaring gamitin ang MitM attack upang makalagpas sa maraming mga cryptographic protocol.

Isang halimbawa ng MitM attack ay ang pasubok na pakikinig eavesdropping, kung saan ang umaatake ay gumagawa ng direktang koneksyon sa dalawang nag-uusap na partido upang gumanap bilang tagapasa ng impormasyon. Sa paraang ito, hindi alam ng dalawang partidong nag-uusap na nakasalalay ang komunikasyon nila isa pang partidong nakikinig sa kanilang pag-uusap. Dahil dito, maaari ring ibahin ng umaatake ang dumadaan na impormasyon sa kanya. Halimbawa, maaaring kumonekta ang isang umaatake sa di-naka-encypt na Wi-Fi access point at maging MitM.

                                     

1. Halimbawa

Sa halimbawang ito, ipagpalagay nating nais ni Alice na makipag-usap kay Bob. Samantala, nais naman ni Mallory na maki-tsismis sa pag-uusap nina Alice at Bob upang makinig, o kaya naman ay magpadala ng gawa-gawang mensahe kay Bob.

Una, hihingin ni Alice ang encryption key tatawagin sa halimbawang ito bilang susi ni Bob. Kung naisipan ni Bob na ipadala ang kanyang susi kay Alice, maaari nang makigulo si Mallory sa kanilang dalawa, dahil dadaan at dadaan ang susi ni Bob kay Mallory. Dahil dito, kaya na ni Mallory na magpadala kay Alice ng isang mensaheng di umanoy galing kay Bob. Sa katotohanan, ang kalakip ng mensaheng iyon ay ang susi ni Mallory.

Dahil akala ni Alice ay galing kay Bob ang susing iyon, gagamitin ni Alice ang susing iyon upang i-encrypt ang kanyang mensahe kay Bob. Ngunit, ang mensaheng ito ay dadaan ulit kay Mallory. Dahil susi ni Mallory ang ginamit niyang pang-encrypt, kaya ding buksan at baguhin ni Mallory ang ipapadala sana ni Alice kay Bob.

Upang hindi mapansin ni Bob na may gumalaw sa kanyang mensahe kay Alice, gagamitin ni Mallory ang susi ni Bob upang ipadala ang "mensahe ni Alice" kay Bob. Dahil bumalik kay Bob ang kanyang susi, iisipin nito na sila lang ni Alice ang nag-uusap.

  • Tutugon si Bob sa pamamagitan ng pagbigay ng kanyang encryption key: Alice Mallory ← → Bob
  • Nagpadala ng mensahe si Alice kay Bob, na mahaharang ni Mallory: Alice "Kumusta Bob, si Alice ito. Pakibigay sa akin ang iyong susi." → Mallory Bob
  • Ipapasa ni Mallory ang mensaheng ito kay Bob; hindi mapapansin ni Bob na ito ay hindi tunay na nagmula kay Alice: Alice Mallory "Kumusta Bob, si Alice ito. Pakibigay sa akin ang iyong susi." → Bob
  • Akala ni Bob na secure ang kanilang pag-uusap ni Alice.
  • Pupunta si Bob sa van malapit sa ilog at makukupitan ni Mallory.

Makikita sa halimbawang ito na kinakailangang may paraan upang malaman nina Alice at Bob na sa isat isa ang ginagamit nilang mga public key susi.

                                     
  • opsiyon ay sakupin ang Poland. Sa simula ay nabahala si Hitler na ang pag - atakeng militar laban sa Poland ay maaaring magresulta ng maagang digmaan laban

Users also searched:

...