中間者攻撃とは? わかりやすく解説

Weblio 辞書 > 同じ種類の言葉 > 情報 > 通信技術 > 攻撃 > 中間者攻撃の意味・解説 

中間者攻撃

読み方ちゅうかんしゃこうげき
別名:中間一致攻撃マン・イン・ザ・ミドル攻撃バケツリレー攻撃
【英】man-in-the-middle attack

中間者攻撃とは、通信している2人ユーザーの間に第三者介在し送信者と受信者の両方なりすましてユーザー気付かないうちに通信盗聴したり、制御したりすることである。主にパスワードの不正取得データ盗聴などを目的として行われる

中間者攻撃が行われると、認証制限かかった共有ファイルアクセス可能になったり、通信途中データ奪われたり、改ざんされたりする。

中間者攻撃では、ネットワーク行き来するデータ全て解読し、それを再度暗号化して本来の到達地であるホスト送信し直すことで、ユーザー一切気付かれることなく通信の内容盗聴し、あるいは書き換えることができる。通信公開鍵暗号によって行われている場合には、攻撃者一方ユーザーから発せられた公開鍵取得して自分のもとに留め他方ユーザーに自らの公開鍵を(本来の相手からの鍵であると偽って送信する他方ユーザー攻撃者に気づかず、攻撃者用意した公開鍵データ暗号化して返す。ここで攻撃者データ横取りして自らの秘密鍵復号し、何事もなかったように相手ユーザー自身公開鍵暗号化送付する自分の鍵で暗号化されたデータ受け取ったユーザーは自らの秘密鍵データ復号する。このようにして攻撃者は、暗号復号作業介入しながら、ユーザー気づかないうちにデータを見ることができる。

中間者攻撃を防止するには、デジタル証明書によって本人確認行ったり、デジタル署名によって改変されていないかどうか確認するといった対策を講じる必要がある

セキュリティのほかの用語一覧
ネットワーク攻撃:  ジャミング攻撃  衝突攻撃  Stuxnet  中間者攻撃  ディレクトリトラバーサル  ドリームボット  XSS

中間者攻撃

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/01/05 01:50 UTC 版)

暗号理論において、中間者攻撃 (ちゅうかんしゃこうげき、man-in-the-middle attackMITM と略記されることもある) またはバケツリレー攻撃(バケツリレーこうげき、bucket-brigade attack)は、能動的な盗聴の方法である。中間者攻撃では、攻撃者が犠牲者と独立した通信経路を確立し、犠牲者間のメッセージを中継し、実際には全ての会話が攻撃者によって制御されているときに、犠牲者にはプライベートな接続で直接対話していると思わせる。攻撃者は2人の犠牲者の間で交わされている全てのメッセージを横取りし、間に別のメッセージを差し挟む。これは多くの状況で容易なものである。(例えば、公開された無線アクセスポイントの所有者は、ユーザへの中間者攻撃を実行することが、本質的に可能である。)





中間者攻撃

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2016/10/08 05:25 UTC 版)

マン・イン・ザ・ブラウザ」の記事における「中間者攻撃」の解説

マン・イン・ザ・ブラウザは、中間者攻撃と違いクライアント内で動作するため、ユーザー被害気付きにくく、通信暗号化ワンタイムパスワードなどの手段で防ぐことも難しい 。なお、この攻撃の名称は中間者攻撃の英語Man In the Middle(MITM)を意識している。 詳細は「中間者攻撃」を参照

※この「中間者攻撃」の解説は、「マン・イン・ザ・ブラウザ」の解説の一部です。
「中間者攻撃」を含む「マン・イン・ザ・ブラウザ」の記事については、「マン・イン・ザ・ブラウザ」の概要を参照ください。


中間者攻撃

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/12/26 14:11 UTC 版)

ディフィー・ヘルマン鍵共有」の記事における「中間者攻撃」の解説

ディフィー・ヘルマン鍵共有自体認証手段提供するものではないため、単独では中間者攻撃に対して脆弱である。 ここではディフィー・ヘルマン鍵共有における中間者攻撃の具体的な手順について示す。 DNS偽装ARPスプーフィングその他の手段により攻撃者イブがこの二人通信中継して A と B の値を(本来の宛先には送らずに)盗み取ったとする。 このとき攻撃者イブはそれらに対して秘密の値 c と d を選択する。この値は a や b と同じ基準選択される攻撃者イブは c を用いて次の値を計算して(アリスなりすまして)ボブ送信するA E = g c mod p {\displaystyle A_{E}=g^{c}{\bmod {p}}} また d を用いて次の値を計算してボブなりすましてアリス送信するB E = g d mod p {\displaystyle B_{E}=g^{d}{\bmod {p}}} ボブ自身秘密の値 b と(アリスからだと思って実際に攻撃者イブから)受信したA E {\displaystyle A_{E}} から以下の値を計算するK B E = A E b mod p {\displaystyle K_{BE}=A_{E}^{b}{\bmod {p}}} アリス自身秘密の値 a と(ボブからだと思って実際に攻撃者イブから)受信したB E {\displaystyle B_{E}} から以下の値を計算するK A E = B E a mod p {\displaystyle K_{AE}=B_{E}^{a}{\bmod {p}}} 攻撃者イブ自身秘密の値 c と d と(中継せずに抜き取ったアリスからの値 A とボブからの値 B の値から以下の値をそれぞれ計算するK E A E = A d mod p {\displaystyle K_{EAE}=A^{d}{\bmod {p}}} K E B E = B c mod p {\displaystyle K_{EBE}=B^{c}{\bmod {p}}} このときアリスと(ボブなりすました攻撃者イブ計算した K A E {\displaystyle K_{AE}} と K E A E {\displaystyle K_{EAE}} の値,およびボブと(アリスなりすました攻撃者イブ計算した K B E {\displaystyle K_{BE}} と K E B E {\displaystyle K_{EBE}} の値は K A E = K E A E = g a d mod p {\displaystyle K_{AE}=K_{EAE}=g^{ad}{\bmod {p}}} K B E = K E B E = g b c mod p {\displaystyle K_{BE}=K_{EBE}=g^{bc}{\bmod {p}}} になってそれぞれ一致する。 そうしてそれ以降通信において攻撃者イブは,これら2つの値をそれぞれアリスおよびボブ対す共通鍵暗号方式の鍵として使用してアリスとボブ通信中継し続けて盗聴改ざんを行うことができる。

※この「中間者攻撃」の解説は、「ディフィー・ヘルマン鍵共有」の解説の一部です。
「中間者攻撃」を含む「ディフィー・ヘルマン鍵共有」の記事については、「ディフィー・ヘルマン鍵共有」の概要を参照ください。

ウィキペディア小見出し辞書の「中間者攻撃」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ



中間者攻撃と同じ種類の言葉


英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「中間者攻撃」の関連用語

中間者攻撃のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



中間者攻撃のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
デジタル大辞泉デジタル大辞泉
(C)Shogakukan Inc.
株式会社 小学館
IT用語辞典バイナリIT用語辞典バイナリ
Copyright © 2005-2024 Weblio 辞書 IT用語辞典バイナリさくいん。 この記事は、IT用語辞典バイナリ中間者攻撃の記事を利用しております。
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアの中間者攻撃 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、Wikipediaのマン・イン・ザ・ブラウザ (改訂履歴)、ディフィー・ヘルマン鍵共有 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2024 GRAS Group, Inc.RSS