中間者攻撃とは? わかりやすく解説

Weblio 辞書 > 同じ種類の言葉 > 情報 > 通信技術 > 攻撃 > 中間者攻撃の意味・解説 

中間者攻撃

読み方ちゅうかんしゃこうげき
別名:中間一致攻撃マン・イン・ザ・ミドル攻撃バケツリレー攻撃
【英】man-in-the-middle attack

中間者攻撃とは、通信している2人ユーザーの間に第三者介在し送信者と受信者の両方なりすましてユーザー気付かないうちに通信盗聴したり、制御したりすることである。主にパスワードの不正取得データ盗聴などを目的として行われる

中間者攻撃が行われると、認証制限かかった共有ファイルアクセス可能になったり、通信途中データ奪われたり、改ざんされたりする。

中間者攻撃では、ネットワーク行き来するデータ全て解読し、それを再度暗号化して本来の到達地であるホスト送信し直すことで、ユーザー一切気付かれることなく通信の内容盗聴し、あるいは書き換えることができる。通信公開鍵暗号によって行われている場合には、攻撃者一方ユーザーから発せられた公開鍵取得して自分のもとに留め他方ユーザーに自らの公開鍵を(本来の相手からの鍵であると偽って送信する他方ユーザー攻撃者に気づかず、攻撃者用意した公開鍵データ暗号化して返す。ここで攻撃者データ横取りして自らの秘密鍵復号し、何事もなかったように相手ユーザー自身公開鍵暗号化送付する自分の鍵で暗号化されたデータ受け取ったユーザーは自らの秘密鍵データ復号する。このようにして攻撃者は、暗号復号作業介入しながら、ユーザー気づかないうちにデータを見ることができる。

中間者攻撃を防止するには、デジタル証明書によって本人確認行ったり、デジタル署名によって改変されていないかどうか確認するといった対策を講じる必要がある

セキュリティのほかの用語一覧
ネットワーク攻撃:  ジャミング攻撃  衝突攻撃  Stuxnet  中間者攻撃  ディレクトリトラバーサル  ドリームボット  XSS

中間者攻撃

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2025/05/02 20:57 UTC 版)

暗号理論において、中間者攻撃(ちゅうかんしゃこうげき、man-in-the-middle attackMITM と略記されることもある)またはバケツリレー攻撃(バケツリレーこうげき、bucket-brigade attack)は、能動的な盗聴の方法である。中間者攻撃では、攻撃者が犠牲者と独立した通信経路を確立し、犠牲者間のメッセージを中継し、実際には全ての会話が攻撃者によって制御されているときに、犠牲者にはプライベートな接続で直接対話していると思わせる。攻撃者は2人の犠牲者の間で交わされている全てのメッセージを横取りし、間に別のメッセージを差し挟む。これは多くの状況で容易なものである(例えば、公開された無線アクセスポイントの所有者は、ユーザへの中間者攻撃を実行することが本質的に可能である)。

それぞれの端点(エンドポイント)が十分納得できるように、攻撃者が相手に扮することができるときだけ、中間者攻撃は成功する可能性がある。多くの暗号プロトコルは、特に中間者攻撃を防ぐためのエンドポイント認証を含んでいる。例えば、TLSでは相互に信頼された認証局を使用することで、サーバを認証する。

セキュアチャンネルの上での追加的な転送の必要性

インターロックプロトコルを除いて、中間者攻撃に対して安全な全ての暗号システムは、何らかのセキュアチャネルの上での情報の追加的な交換や転送が必要になる。セキュアチャネルの異なるセキュリティ用件に対応するための、多くの鍵合意手順が開発されている。

公開鍵暗号に対して中間者攻撃が成功する例

アリスとボブの中間にマロリーが入り、中間者攻撃を行う

アリスがボブと情報交換すると仮定する。このときマロリーという第三者が会話を盗聴したり、ボブに嘘のメッセージを伝えたりしようとしているとする。

まず最初に、アリスはボブから公開鍵を入手しなければならない。このときもし、ボブがアリスに公開鍵を送り、マロリーがそれを妨害することができれば、マロリーは中間者攻撃を開始することができる。マロリーは、ボブからのメッセージと見せかけて、(ボブではなく)マロリーの公開鍵を含んだ、捏造したメッセージをアリスに送る。アリスはこの公開鍵がボブのものであると思い、自らのメッセージをマロリーの公開鍵で暗号化し、暗号メッセージをボブに送りかえす。ここでマロリーはもう一度妨害を行う。マロリーはアリスからのメッセージを解読して、コピーを保存し、(必要であればメッセージの内容を変更の後)ボブが最初にアリスに送った公開鍵で再度暗号化する。ボブが暗号化された新しいメッセージを受信したとき、ボブはそれがアリスからのものであると信じることとなる。

以上より、アリスとボブは、お互いが相手の公開鍵だと信じている鍵が攻撃者によるものではなく、真に相手の公開鍵であることをなんらかの方法で確認しなければならないことがわかる。原理的には、公開鍵を用いて送られるどのようなメッセージに対しても、この種の攻撃を受ける可能性があるためである。幸い、中間者攻撃に対する有効な防御技術としてはいくつか知られているものがある。

中間者攻撃に対する防御

中間者攻撃に対する防御は、以下の認証技術を使用する:

通常、公開鍵の完全性は何らかの方法で保証されなければならないが、秘匿性は必要ない。パスワードと共有秘密鍵には、完全性と同時に秘匿性が必要である。公開鍵は認証局によって確認されることができる。認証局の公開鍵は、セキュアチャネルで配信される(例えば、ウェブブラウザやOSのインストールによって行う)。公開鍵は、セキュアチャネルを通して公開鍵を配信する web of trust によっても確認することができる(例えば、対面でのミーティングにより配布する)。 また、DH鍵交換などの共通鍵配送技術を安全に使用することは、この項にある防御に使用するための認証情報(例えば共通鍵)を別途配送することで可能となっている。

中間者攻撃を防ぐための、いろいろな鍵やパスワードの形式を使用するプロトコルの分類については、鍵の合意を参照のこと。

量子暗号での中間者攻撃

中間者攻撃は量子暗号に対しても、問題となる可能性がある。近年では、この問題に対応するため、特に3ステージ量子暗号プロトコルのために、ハイブリッドプロトコル(古典暗号+量子暗号)が提案されている[1][2]

暗号以外の中間者攻撃

中間者攻撃は、両側のクライアントの代理をする中間者の存在から生じている一般的な問題と考えるべきである。中間者が信頼でき正当なものであれば、まったく問題がない。そうでない場合は、問題がある。これをどのように見分けることができるだろうか。代理の働きをして、両側への信頼されたクライアントとして振舞うことによって、中間の攻撃者は通過するデータの秘匿性や完全性に対する攻撃を含む多くの危害を加えることができる。

注目すべき非暗号の中間者攻撃が、2003年Belkin社無線LANルーターの1つのバージョンによってに行われた。時々、このルータは通過する HTTP コネクションを乗っ取った。これはトラフィックを送信先に送らず、自分自身がサーバとして応答した。ユーザが要求したウェブページの代わりに送信した応答内容は、Belkin社の他の製品の広告であった。技術的知識のあるユーザからの抗議の後、この「特質」はルータのファームウェアの新しいバージョンで取り除かれた[3]

非暗号の中間者攻撃のもう一つの例は、「チューリング・ポルノ・ファーム」である。ブライアン・ワーナー[4]は、これがスパマーCAPTCHA に勝つために用いることができた「あり得る攻撃」であると述べている。スパマーは、ユーザがアクセスするためには CAPTCHA の質問に答える必要があるポルノサイトをセットアップする。しかし、ジェフ・アトウッド[5]は、この攻撃が理論的なものであるに過ぎないと指摘している。一人のスパマーも、チューリング・ポルノ・ファームを構築したという証拠はない。しかし、このようなファームが存在しないと思われていた2007年10月にニュース記事[6]で報じられたとおり、スパマーは確かにヤフーウェブメールサービスから得られる CAPTCHA を入力することでポルノ画像で報いられる、Windows のゲームを作成した。これにより、スパマーはスパムメールを送るための一時的な無料のEメールアカウントを作成することができた。

中間者攻撃の実装例

  • dsniff - SSL中間者攻撃のツール
  • Cain - 中間者攻撃(sniffingとARP poisoning)を行うWindowsのGUIツール
  • PacketCreator - LANベースの中間者攻撃を行うツール
  • Ettercap - LANベースの中間者攻撃を行うツール
  • Karma - 802.11 Evil Twin 攻撃の中間者攻撃を行うツール
  • AirJack - 802.11ベースの中間者攻撃を行うツール
  • wsniff - 802.11 HTTP/HTTPS ベースの中間者攻撃を行うツール
  • Stingray - 携帯電話に対して中間者攻撃を行う装置

関連項目

外部リンク

  1. ^ Perkins, William (2006-03-10), Trusted Certificates in Quantum Cryptography, doi:10.48550/arXiv.cs/0603046, http://arxiv.org/abs/cs/0603046 2025年5月2日閲覧。 
  2. ^ Basuchowdhuri, Partha (2006-05-18), Classical Authentication Aided Three-Stage Quantum Protocol, doi:10.48550/arXiv.cs/0605083, http://arxiv.org/abs/cs/0605083 2025年5月2日閲覧。 
  3. ^ Help! my Belkin router is spamming me • The Register”. 2025年5月3日閲覧。
  4. ^ Petmail Documentation: Petmail Design”. petmail.lothar.com. 2025年5月2日閲覧。
  5. ^ Coding Horror: CAPTCHA Effectiveness”. www.codinghorror.com. 2025年5月2日閲覧。
  6. ^ “PC stripper helps spam to spread” (英語). (2007年10月30日). http://news.bbc.co.uk/2/hi/technology/7067962.stm 2025年5月2日閲覧。 

中間者攻撃

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2016/10/08 05:25 UTC 版)

マン・イン・ザ・ブラウザ」の記事における「中間者攻撃」の解説

マン・イン・ザ・ブラウザは、中間者攻撃と違いクライアント内で動作するため、ユーザー被害気付きにくく、通信暗号化ワンタイムパスワードなどの手段で防ぐことも難しい 。なお、この攻撃の名称は中間者攻撃の英語Man In the Middle(MITM)を意識している。 詳細は「中間者攻撃」を参照

※この「中間者攻撃」の解説は、「マン・イン・ザ・ブラウザ」の解説の一部です。
「中間者攻撃」を含む「マン・イン・ザ・ブラウザ」の記事については、「マン・イン・ザ・ブラウザ」の概要を参照ください。

ウィキペディア小見出し辞書の「中間者攻撃」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ



中間者攻撃と同じ種類の言葉


英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「中間者攻撃」の関連用語

中間者攻撃のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



中間者攻撃のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
デジタル大辞泉デジタル大辞泉
(C)Shogakukan Inc.
株式会社 小学館
IT用語辞典バイナリIT用語辞典バイナリ
Copyright © 2005-2025 Weblio 辞書 IT用語辞典バイナリさくいん。 この記事は、IT用語辞典バイナリの【中間者攻撃】の記事を利用しております。
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアの中間者攻撃 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、Wikipediaのマン・イン・ザ・ブラウザ (改訂履歴)、ディフィー・ヘルマン鍵共有 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2025 GRAS Group, Inc.RSS