Saltar para o conteúdo

Ataque man-in-the-middle: diferenças entre revisões

Origem: Wikipédia, a enciclopédia livre.
Conteúdo apagado Conteúdo adicionado
Correção de termos
Linha 21: Linha 21:
Alice, acreditando que esta chave pública venha de Bob, criptografa sua mensagem com a chave de Mallory e envia a mensagem cifrada de volta para Bob. Mallory novamente intercepta, decifra a mensagem usando sua chave privada, possivelmente altera a mesma se ele quiser, e re-encripta a mesma usando a chave pública Bob originalmente enviado para Alice. Quando Bob receber a mensagem cifrada, ele irá acreditar que ela veio de Alice.
Alice, acreditando que esta chave pública venha de Bob, criptografa sua mensagem com a chave de Mallory e envia a mensagem cifrada de volta para Bob. Mallory novamente intercepta, decifra a mensagem usando sua chave privada, possivelmente altera a mesma se ele quiser, e re-encripta a mesma usando a chave pública Bob originalmente enviado para Alice. Quando Bob receber a mensagem cifrada, ele irá acreditar que ela veio de Alice.


1. Alice envia uma mensagem para Bob, que é interceptado por Mallory:
1. Alice envia uma mensagem para Bob, que é interceptada por Mallory:
'''Alice''' ''"Oi Bob, sou eu, Alice. Me passe a sua junta"''--> '''Mallory''' '''Bob'''
'''Alice''' ''"Oi Bob, sou eu, Alice. Me passe a sua chave"''--> '''Mallory''' '''Bob'''

2. Mallory envia esta mensagem para Bob; Bob não pode dizer que não é realmente de Alice:
2. Mallory envia esta mensagem para Bob; Bob não pode dizer que não é realmente de Alice:
'''Alice''' '''Mallory''' ''"Oi Bob, sou eu, Alice. Me passe o seu baseado"''--> '''Bob'''
'''Alice''' '''Mallory''' ''"Oi Bob, sou eu, Alice. Me passe a sua chave"''--> '''Bob'''

3. Bob responde com sua chave de criptografia:
3. Bob responde com sua chave de criptografia:
'''Alice''' '''Mallory''' <--''[Junta de Bob]'' '''Bob'''
'''Alice''' '''Mallory''' <--''[Chave de Bob]'' '''Bob'''

4. Mallory substitui a chave de Bob com a sua, e transmite isso para Alice, alegando que é a chave de Bob:
4. Mallory substitui a chave de Bob com a sua, e transmite isso para Alice, alegando que é a chave de Bob:
'''Alice''' <--''[Baseado de Mallory]'' '''Mallory''' '''Bob'''
'''Alice''' <--''[Chave de Mallory]'' '''Mallory''' '''Bob'''

5. Alice criptografa uma mensagem com o que ela acredita ser a chave de Bob, pensando que só Bob pode lê-lo:
5. Alice criptografa uma mensagem com o que ela acredita ser a chave de Bob, pensando que só Bob pode lê-lo:
'''Alice''' ''"Me encontre no ponto de ônibus!"[Encriptado pela chave de Mallory]''--> '''Mallory''' '''Bob'''
'''Alice''' ''"Me encontre no ponto de ônibus!"[Encriptado pela chave de Mallory]''--> '''Mallory''' '''Bob'''

6. No entanto, porque ele realmente foi criptografado com chave de Mallory, Mallory pode decifrá-lo, lê-lo, modificá-lo (se desejar), re-criptografar com chave de Bob, e envia-o Bob:
6. No entanto, a mensagem foi criptografada com chave de Mallory, Mallory pode decifrá-la, lê-la, modificá-la (se desejar), re-criptografar com chave de Bob, e envia ao Bob:
'''Alice''' '''Mallory''' ''"Me encontre na avenida Brasil, em uma van branca sem janela!"[Encriptado pela chave de Bob]''--> '''Bob'''
'''Alice''' '''Mallory''' ''"Me encontre em uma van próxima ao rio!"[Encriptado pela chave de Bob]''--> '''Bob'''

7. Bob acha que esta mensagem é uma comunicação segura de Alice.
7. Bob acha que esta mensagem é uma comunicação segura de Alice.



Revisão das 11h33min de 13 de maio de 2016

Comunicação normal.
Comunicação interceptada.

O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo você e o seu banco, são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.[1] Numa comunicação normal os dois elementos envolvidos comunicam entre si sem interferências através de um meio, aqui para o que nos interessa, uma rede local à Internet ou ambas.

Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.

Como os participantes legítimos da comunicação não se apercebem que os dados estão a ser adulterados tomam-nos como válidos, fornecendo informações e executando instruções por ordem do atacante.

Exemplo de um ataque

Suponha que Alice quer comunicar com Bob. Enquanto isso, Mallory deseja interceptar a conversa para ler a mesma e, possivelmente, (embora este passo é desnecessário) entregar uma mensagem falsa para Bob.

Primeiro, Alice pede a Bob sua chave pública. Se Bob enviar sua chave pública para Alice, Mallory é capaz de interceptá-lo, um ataque man-in-the-middle pode começar. Mallory envia uma mensagem forjada para Alice que afirma ser de Bob, mas em vez disso inclui a chave pública de Mallory.

Alice, acreditando que esta chave pública venha de Bob, criptografa sua mensagem com a chave de Mallory e envia a mensagem cifrada de volta para Bob. Mallory novamente intercepta, decifra a mensagem usando sua chave privada, possivelmente altera a mesma se ele quiser, e re-encripta a mesma usando a chave pública Bob originalmente enviado para Alice. Quando Bob receber a mensagem cifrada, ele irá acreditar que ela veio de Alice.

1. Alice envia uma mensagem para Bob, que é interceptada por Mallory:

 Alice "Oi Bob, sou eu, Alice. Me passe a sua chave"-->  Mallory      Bob

2. Mallory envia esta mensagem para Bob; Bob não pode dizer que não é realmente de Alice:

 Alice      Mallory "Oi Bob, sou eu, Alice. Me passe a sua chave"-->   Bob

3. Bob responde com sua chave de criptografia:

 Alice      Mallory   <--[Chave de Bob] Bob

4. Mallory substitui a chave de Bob com a sua, e transmite isso para Alice, alegando que é a chave de Bob:

 Alice   <--[Chave de Mallory] Mallory      Bob

5. Alice criptografa uma mensagem com o que ela acredita ser a chave de Bob, pensando que só Bob pode lê-lo:

Alice "Me encontre no ponto de ônibus!"[Encriptado pela chave de Mallory]-->   Mallory      Bob

6. No entanto, a mensagem foi criptografada com chave de Mallory, Mallory pode decifrá-la, lê-la, modificá-la (se desejar), re-criptografar com chave de Bob, e envia ao Bob:

 Alice      Mallory "Me encontre em uma van próxima ao rio!"[Encriptado pela chave de Bob]-->   Bob

7. Bob acha que esta mensagem é uma comunicação segura de Alice.

Referências

  1. «Ataque man in the middle». pt.kioskea.net. Consultado em 26 de fevereiro de 2011 
Ícone de esboço Este artigo sobre Criptografia é um esboço. Você pode ajudar a Wikipédia expandindo-o.