Man In The Middle
資工四C 郭彥君
What’s MITM
What’s MITM
OMG!!!!
Difficult to defend
• 使用者在被竊聽時,網路仍能正常運作
• 使用者電腦不會被安裝木馬或惡意程式
• 即使有留下入侵的蛛絲馬跡,但因為網路裝置通常不
會保留記錄檔,難以事後追蹤
• 絕大多數的網路裝置,相信其他人傳來的訊息,導致
許多漏洞
Case
• 竊取數百萬美元! 新木馬專攻銀
行賬戶
– 『Prg Trojan』的銀行木馬程序
成功地在美國竊取商業銀行顧客
數百萬美元。
– 用戶計算機被『Prg Trojan』感
染,該程式就可以模擬使用者在
使用線上銀行操作的數據傳送給
控制該城市的駭客
– 『Prg Trojan』在使用者開始進
行銀行交易時提醒駭客,讓駭客
挾持整段通訊過程,在不用使用
者的用戶名或是密碼即可取走使
用者帳戶中的錢
How
ARP spoofing
ARP spoofing
ARP spoofing
SSL Handshake
SSL Handshake
SSL Handshake
端發出ClientHello給SSL伺服器端。告知伺服器端本身的演算法和其
個ServerHello,確定了通訊所需演算法,送出伺服器本身的憑證(資
秘密金鑰,並利用伺服器傳來的公鑰來加密,而且會回傳加密後的秘
己的私鑰解開秘密金鑰密文,取得秘密金鑰後,即利用此秘密金鑰
SSL CA model
1.主機(server)上生成private key, public key
private key要留在主機,public key則是要先做加工
網站基本資訊出去,需要把public key放進一個文件檔,這個文件檔
3.憑証中心簽署完畢後的public key,又可以稱之為ceriticate 。
ate自憑証中心取回之後,要安裝入主機(server),作為SSL的public
SSL
Prevent!!!!!
• 使用密碼編譯:傳送前先加密資料,攻擊者雖可中途
攔截,但卻不能閱讀或變更。如果攻擊者盲目地修改
加密的訊息,原始的收件者便無法成功的開啟訊息,
就會知道訊息已遭竄改過。
• 使用雜湊訊息驗證碼(HMAC)如果攻擊者變更訊息,
收件者 HMAC 的重新計算就會失敗,資料就會被視
為無效而遭拒絕
Prevent!!!!!
• 算時間

Mitm