Ataque man-in-the-middle: diferenças entre revisões
Correção de termos |
|||
Linha 21: | Linha 21: | ||
Alice, acreditando que esta chave pública venha de Bob, criptografa sua mensagem com a chave de Mallory e envia a mensagem cifrada de volta para Bob. Mallory novamente intercepta, decifra a mensagem usando sua chave privada, possivelmente altera a mesma se ele quiser, e re-encripta a mesma usando a chave pública Bob originalmente enviado para Alice. Quando Bob receber a mensagem cifrada, ele irá acreditar que ela veio de Alice. |
Alice, acreditando que esta chave pública venha de Bob, criptografa sua mensagem com a chave de Mallory e envia a mensagem cifrada de volta para Bob. Mallory novamente intercepta, decifra a mensagem usando sua chave privada, possivelmente altera a mesma se ele quiser, e re-encripta a mesma usando a chave pública Bob originalmente enviado para Alice. Quando Bob receber a mensagem cifrada, ele irá acreditar que ela veio de Alice. |
||
1. Alice envia uma mensagem para Bob, que é |
1. Alice envia uma mensagem para Bob, que é interceptada por Mallory: |
||
'''Alice''' ''"Oi Bob, sou eu, Alice. Me passe a sua |
'''Alice''' ''"Oi Bob, sou eu, Alice. Me passe a sua chave"''--> '''Mallory''' '''Bob''' |
||
2. Mallory envia esta mensagem para Bob; Bob não pode dizer que não é realmente de Alice: |
2. Mallory envia esta mensagem para Bob; Bob não pode dizer que não é realmente de Alice: |
||
'''Alice''' '''Mallory''' ''"Oi Bob, sou eu, Alice. Me passe |
'''Alice''' '''Mallory''' ''"Oi Bob, sou eu, Alice. Me passe a sua chave"''--> '''Bob''' |
||
3. Bob responde com sua chave de criptografia: |
3. Bob responde com sua chave de criptografia: |
||
'''Alice''' '''Mallory''' <--''[ |
'''Alice''' '''Mallory''' <--''[Chave de Bob]'' '''Bob''' |
||
4. Mallory substitui a chave de Bob com a sua, e transmite isso para Alice, alegando que é a chave de Bob: |
4. Mallory substitui a chave de Bob com a sua, e transmite isso para Alice, alegando que é a chave de Bob: |
||
'''Alice''' <--''[ |
'''Alice''' <--''[Chave de Mallory]'' '''Mallory''' '''Bob''' |
||
5. Alice criptografa uma mensagem com o que ela acredita ser a chave de Bob, pensando que só Bob pode lê-lo: |
5. Alice criptografa uma mensagem com o que ela acredita ser a chave de Bob, pensando que só Bob pode lê-lo: |
||
'''Alice''' ''"Me encontre no ponto de ônibus!"[Encriptado pela chave de Mallory]''--> '''Mallory''' '''Bob''' |
'''Alice''' ''"Me encontre no ponto de ônibus!"[Encriptado pela chave de Mallory]''--> '''Mallory''' '''Bob''' |
||
6. No entanto, |
6. No entanto, a mensagem foi criptografada com chave de Mallory, Mallory pode decifrá-la, lê-la, modificá-la (se desejar), re-criptografar com chave de Bob, e envia ao Bob: |
||
'''Alice''' '''Mallory''' ''"Me encontre |
'''Alice''' '''Mallory''' ''"Me encontre em uma van próxima ao rio!"[Encriptado pela chave de Bob]''--> '''Bob''' |
||
7. Bob acha que esta mensagem é uma comunicação segura de Alice. |
7. Bob acha que esta mensagem é uma comunicação segura de Alice. |
||
Revisão das 11h33min de 13 de maio de 2016
![](http://upload.wikimedia.org/wikipedia/commons/d/d7/Man-in-the-middle-comunicacaonormal.png)
![](http://upload.wikimedia.org/wikipedia/commons/d/d6/Man-in-the-middle-comunicacaointerceptada.png)
O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo você e o seu banco, são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.[1] Numa comunicação normal os dois elementos envolvidos comunicam entre si sem interferências através de um meio, aqui para o que nos interessa, uma rede local à Internet ou ambas.
Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.
Como os participantes legítimos da comunicação não se apercebem que os dados estão a ser adulterados tomam-nos como válidos, fornecendo informações e executando instruções por ordem do atacante.
Exemplo de um ataque
Suponha que Alice quer comunicar com Bob. Enquanto isso, Mallory deseja interceptar a conversa para ler a mesma e, possivelmente, (embora este passo é desnecessário) entregar uma mensagem falsa para Bob.
Primeiro, Alice pede a Bob sua chave pública. Se Bob enviar sua chave pública para Alice, Mallory é capaz de interceptá-lo, um ataque man-in-the-middle pode começar. Mallory envia uma mensagem forjada para Alice que afirma ser de Bob, mas em vez disso inclui a chave pública de Mallory.
Alice, acreditando que esta chave pública venha de Bob, criptografa sua mensagem com a chave de Mallory e envia a mensagem cifrada de volta para Bob. Mallory novamente intercepta, decifra a mensagem usando sua chave privada, possivelmente altera a mesma se ele quiser, e re-encripta a mesma usando a chave pública Bob originalmente enviado para Alice. Quando Bob receber a mensagem cifrada, ele irá acreditar que ela veio de Alice.
1. Alice envia uma mensagem para Bob, que é interceptada por Mallory:
Alice "Oi Bob, sou eu, Alice. Me passe a sua chave"--> Mallory Bob
2. Mallory envia esta mensagem para Bob; Bob não pode dizer que não é realmente de Alice:
Alice Mallory "Oi Bob, sou eu, Alice. Me passe a sua chave"--> Bob
3. Bob responde com sua chave de criptografia:
Alice Mallory <--[Chave de Bob] Bob
4. Mallory substitui a chave de Bob com a sua, e transmite isso para Alice, alegando que é a chave de Bob:
Alice <--[Chave de Mallory] Mallory Bob
5. Alice criptografa uma mensagem com o que ela acredita ser a chave de Bob, pensando que só Bob pode lê-lo:
Alice "Me encontre no ponto de ônibus!"[Encriptado pela chave de Mallory]--> Mallory Bob
6. No entanto, a mensagem foi criptografada com chave de Mallory, Mallory pode decifrá-la, lê-la, modificá-la (se desejar), re-criptografar com chave de Bob, e envia ao Bob:
Alice Mallory "Me encontre em uma van próxima ao rio!"[Encriptado pela chave de Bob]--> Bob
7. Bob acha que esta mensagem é uma comunicação segura de Alice.
Referências
- ↑ «Ataque man in the middle». pt.kioskea.net. Consultado em 26 de fevereiro de 2011