Մարդը միջանկյալ օղակում կիբեռհարձակում

Մարդը միջանկյալ օղակում (Eng. Man-in-the-middle (MITM) ) հարձակումը կիբեռհարձակման տեսակ է, որի ժամանակ հաքերը գաղտնի կերպով մտնում է հաղորդակցության երկու կողմերի միջև և գաղտնալսում, հնարավոր է նաև, փոխում կամ գողանում է հաղորդագրությունները։ [1]

Նկարագրություն խմբագրել

Հաղորդակցության երկու կողմերի միջև մտնելուց հետո հաքերը մնում է աննկատ։ Սա հնարավորություն է տալիս նրան կասեցնել երկու կողմերի միջև հաղորդագրությունը, ինչպես նաև կառավարել այն ըստ իր ցանկության[2]։ Նա կարող է ներկայանալ որպես հաղորդակցության մասնակից և ստանալ իր ցանկացած տեղեկությունը։ Հարձակման նպատակը օգտատիրոջ անձնական տեղեկատվությունն ստանալն է, օրինակ՝ օգտատիրոջ անձնական հաշվի կամ վճարային քարտերի վերաբերյալ տեղեկություններ։ Որպես թիրախ հիմնականում ընտրվում են ֆինանսական հավելվածների հաճախորդները և այն կայքերը, որտեղ գրանցվելու և մուտք գործելու անհրաժեշտություն կա։ Ստացված տեղեկատվությունը կարող է օգտագործվել բազմաթիվ նպատակներով, օրինակ՝ խարդախության կամ ապօրինի փոխանակման նպատակով[3][4]։

Ինչպես է կատարվում հարձակումը խմբագրել

MITM հարձակումը կատարվում է մի քանի փուլերով։ Առաջին քայլով հաքերն ընդհատում է օգտատիրոջ ցանցը՝ նախքան գլխավոր նպատակակետին հասնելը։

Wi-Fi գաղտնալսում խմբագրել

Օգտատիրոջ ցանցն ընդհատելու ամենատարածված եղանակը հանրությանը հասանելի անվճար Wi-Fi թեժ կետերի ստեղծումն է։ Այն պահից, երբ օգտատերը միանում է այդպիսի թեժ կետի, հաքերին հասանելի են դառնում նրա ողջ առցանց տվյալները։ Գաղտնալսումից հետո ցանկացած երկկողմանի TLS թրաֆիկ կարող են վերծանվել առանց օգտատիրոջը զգուշացնելու[1]։

Էլեկտրոնային փոստի առևանգում խմբագրել

Հարձակման մեկ այլ տեսակ է էլեկտրոնային  փոստի առևանգումը։ Այն հիմնականում կատարվում է օգտատիրոջ և ֆինանսական կազմակերպությունների միջև հաղորդակցությունը խոչընդոտելու նպատակով։ Հարձակման ընթացքում հաքերը փոխզիջումների է գնում և մուտք ստանում օգտատիրոջ էլփոստի հաշիվ։ Հարձակվողը հետևում է օգտատիրոջ և կազմակերպության միջև հաղորդակցությանը և օգտագործում է ստացած տեղեկությունները վնասակար նպատակներով[5]։ Հաքերը կարող է նաև կեղծել կազմակերպության էլեկտրոնային հասցեն և օգտատիրոջն ուղարկել իր հրահանգները, որոնք կարող են ունենալ բազմաթիվ վտանգավոր հետևանքներ[1]։

DNS կեղծում խմբագրել

Դոմենային անունների համակարգի   ( Eng. Domain Name System – DNS) կեղծումը MITM հարձակման մեկ այլ տեսակ է։ Այն հայտնի է նաև DNS քեշի թունավորում անվանմամբ։ Այս տիպի հարձակման ժամանակ հաքերը ներթափանցում է DNS սերվեր և փոխում կայքի հասցեի գրառումը։ Արդյունքում, օգտատերը, ով փորձում է մուտք գործել կայք, փոփոխված DNS գրառման միջոցով ուղարկվում է հաքերի կայք[6]։

MITM հարձակման հայտնաբերումը խմբագրել

MITM հարձակումը սովորաբար դժվար է հայտնաբերել, սակայն նրանց առկայությունը մի շարք խնդիրներ է առաջացնում։ Ահա որոշ նշաններ, որոնք հուշում են հարձակման առկայության մասին[7]։

Հանկարծակի և/կամ հաճախակի կրկնվող անջատումներ խմբագրել

Հաքերը սովորաբար միտումնավոր անջատումներ է առաջացնում, որպեսզի կարողանա գաղտնազերծել օգտատիրոջ ծածկանունը և գաղտնաբառը, երբ նա փորձում է կրկին միանալ։ Հետևելով այսպիսի անջատումներին՝ հնարավոր կլինի մատնանշել այս պոտենցիալ ռիսկային վարքգիծը[7]։

Տարօրինակ հասցեներ խմբագրել

Եթե բրաուզերի հասցեագոտում հայտնվում է հասցե, որում ինչ-որ բան տարօրինակ է թվում, անհրաժեշտ է կատարել կրկնակի ստուգում։ Դա կարող է լինել DNS կեղծում։ Օրինակ, երբ բրաուզերի հասցեագոտում գրված է լինում https:\\www.go0gle.com ՝ https:\\www.google.com-ի փոխարեն, առկա է MITM հարձակման վտանգ[7]։

Հանրային և/կամ անապահով Wi-Fi խմբագրել

Հանրային և անապահով Wi-Fi-ը կարող է մեծ վտանգ առաջացնել, ուստի հնարավորության դեպքում անհրաժեշտ է խուսափել նրան միանալուց։ Հարձակվողները ստեղծում են կեղծ ցանցեր հայտնի ID-ներով, որպեսզի հեշտությամբ խաբեն մարդկանց և նրանք միանան նրանց ցանցերին։ Wi-Fi-ին միանալու դեպքում, հարձակվողին հասանելի է դառնում այն տեղեկատվությունը, որն օգտատերը փոխանցում է հարձակվողի ցանցի միջոցով[7]։

Քայլեր, որոնք կօգնեն կանխել հարձակումը խմբագրել

  • Հնարավորության դեպքում ամենուր անհրաժեշտ է կիրառել երկշերտ անվտանգություն։ Երկշերտ անվտանգության կիրառման դեպքում, անհայտ սարքավորումով կայք մուտք գործելու համար օգտատերը, գաղտնաբառից բացի, պարտավոր կլինի մուտքագրել հաստատման ծածկագիր[8]։ Սա կստեղծի հավելյալ դժվարություններ հաքերների համար, որոնք կխանգարեն նրանց թիրախավորել օգտատիրոջ ակտիվները[7]։
  • Պետք է խուսափել հանրային Wi-Fi-ների օգտագործումից։ Դա կնվազեցնի անձնական տեղեկատվության արտահոսքի վտանգը[7]։
  • Վիրտուալ մասնավոր ցանցի (Eng. Virtual private network – VPN) կիրառումը նույնպես անհրաժեշտ քայլ է հարձակումը կանխելու համար։ VPN-ը ստեղծում է անվտանգ միջավայր տեսեկատվությունը պահպանելու համար։ Հարձակում գործելու դեպքում հաքերներին չի հաջողվի վերծանել VPN թրաֆիկը[7]։
  • Անհրաժեշտ է առավելագույնի հասցնել ցանցի հսկողությունն ու տեսանելիությունը և իրականացնել ցանցի սեգմենտավորում՝ հիմնված նվազագույն արտոնությունների սկզբունքի վրա[1]։
  • Պետք է զգուշանալ հաքերների հնարավոր ֆիշինգ նամակներից, որոնք խնդրում են թարմացնել կայքի գաղտնաբառը կամ մուտք գործելու այլ տվյալներ[1]։
  • Կարևոր է ուշադրություն դարձնել բրաուզերի ծանուցումներին, որոնք հայտնում են, որ կայքն անապահով է[6]։

MITM հարձակման նշանավոր դեպքեր խմբագրել

Պատմության ընթացքում տեղի են ունեցել հարձակման մի շարք նշանավոր դեպքեր։ Ահա դրանցից մի քանիսը․

  • 2011 թվականին տեղի ունեցավ հոլանդական DigiNotar՝ վկայագրեր տրամադրող, ընկերության անվտանգության խախտում։ Այն թույլ է տվել հաքերներին խաբել  DigiNotar-ի համակարգին և ստանալ ավելի քան 500 կեղծ վկայականներ այնպիսի առաջատար ինտերնետային ընկերությունների համար, ինչպիսիք են Google-ը, Mozilla-ն, Skype-ը։ Սա նշանակում էր, որ օգտատերը, ով մտել էր ենթադրաբար անվտանգ կայք, կարող էր բախվել  MITM հարձակման։ Սա հանգեցրեց ընկերության վարկանիշի անկմանը։  [9]
  • 2013 թվականին Nokia ընկերությունը հայտարարել է իր  Xpress բրաուզերի տվյալներ վերծանելու մասին։ Այդ տվյալները, որոնք ներառում էին օգտատերերի բանկային գործարքների տվյալներ, էլեկտրոնային հասցեներ և այլն, հոսում էին HTTPS կապերի միջոցով։ Այնուամենայնիվ, ընկերությունը պնդում էր, որ օգտատերերին ոչ մի վտանգ չէր սպառնում[10]։
  • 2017 թվականին Equifax ընկերությունը թողարկեց բջջային հեռախոսների իր հավելվածը, որպեսզի խուսափի MITM հարձակման հնարավոր դեպքերից[11]։

Եզրակացություն խմբագրել

Այսպիսով <<Մարդը միջին օղակում>> կիբեռհարձակումը կարող է ունենալ մի շարք վտանգավոր հետևանքներ։ Հարկավոր է անել անհրաժեշտ բոլոր քայլերը նրան հայտնաբերելու և նրանից խուսափելու համար։

Ծանոթագրություններ խմբագրել

  1. 1,0 1,1 1,2 1,3 1,4 Arampatzis, Guest Blogger: Anastasios. «Why Are Man-in-the-Middle Attacks So Dangerous? | Venafi». www.venafi.com (անգլերեն). Վերցված է 2021 թ․ նոյեմբերի 3-ին.
  2. «ՄՏԳԼ ռեսուրսներ | Millab.ge». default_site_name (արաբերեն). Վերցված է 2021 թ․ նոյեմբերի 3-ին.
  3. Mallik, Avijit (2018). MAN-IN-THE-MIDDLE-ATTACK: UNDERSTANDING IN SIMPLE WORDS. Rajshahi, Bangladesh. Արխիվացված է [file:///C:/Users/User/Downloads/Avijit%20Mallik-%20MAN-IN-THE-MIDDLE-ATTACK%20UNDERSTANDING%20IN%20SIMPLE%20WORDS.pdf օրիգինալից] (PDF) 2013 թ․ օգոստոսի 12-ին. Վերցված է 2022 թ․ հունվարի 10-ին. {{cite book}}: Check |url= value (օգնություն)CS1 սպաս․ location missing publisher (link)
  4. Development of field programmable gate array–based encryption module to mitigate man-in-the-middle attack for nuclear power plant data communication network. 2018.
  5. «What is Email hijacking ? - Security Wiki». Secret double octopus (ամերիկյան անգլերեն). Վերցված է 2021 թ․ նոյեմբերի 3-ին.
  6. 6,0 6,1 «What is MITM (Man in the Middle) Attack | Imperva». Learning Center (ամերիկյան անգլերեն). Վերցված է 2021 թ․ նոյեմբերի 3-ին.
  7. 7,0 7,1 7,2 7,3 7,4 7,5 7,6 Updated, Jeff Petters (2020 թ․ հուլիսի 23). «What is a Man-in-the-Middle Attack: Detection and Prevention Tips | Varonis». Inside Out Security (անգլերեն). Վերցված է 2021 թ․ նոյեմբերի 3-ին.
  8. Pande, Jeetendra (2017). Introduction to Cyber Security (PDF). էջ 62. ISBN 978-93-84813-96-3.
  9. «DigiNotar Files for Bankruptcy in Wake of Devastating Hack».
  10. Meyer, David (2013 թ․ հունվարի 10). «Nokia: Yes, we decrypt your HTTPS data, but don't worry about it». Gigaom (ամերիկյան անգլերեն). Արխիվացված է օրիգինալից 2021 թ․ նոյեմբերի 10-ին. Վերցված է 2021 թ․ նոյեմբերի 3-ին.
  11. Weissman, Cale Guthrie (2017 թ․ սեպտեմբերի 15). «Here's Why Equifax Yanked Its Apps From Apple And Google Last Week». Fast Company (ամերիկյան անգլերեն). Վերցված է 2021 թ․ նոյեմբերի 3-ին.