ちゅうかんしゃ‐こうげき【中間者攻撃】
中間者攻撃
別名:中間一致攻撃,マン・イン・ザ・ミドル攻撃,バケツリレー攻撃
【英】man-in-the-middle attack
中間者攻撃とは、通信している2人のユーザーの間に第三者が介在し、送信者と受信者の両方になりすまして、ユーザーが気付かないうちに通信を盗聴したり、制御したりすることである。主にパスワードの不正取得やデータの盗聴などを目的として行われる。
中間者攻撃が行われると、認証制限のかかった共有ファイルへアクセスが可能になったり、通信途中のデータを奪われたり、改ざんされたりする。
中間者攻撃では、ネットワークを行き来するデータを全て解読し、それを再度暗号化して本来の到達地であるホストに送信し直すことで、ユーザーに一切気付かれることなく通信の内容を盗聴し、あるいは書き換えることができる。通信が公開鍵暗号によって行われている場合には、攻撃者は一方のユーザーから発せられた公開鍵を取得して自分のもとに留め、他方のユーザーに自らの公開鍵を(本来の相手からの鍵であると偽って)送信する。他方のユーザーは攻撃者に気づかず、攻撃者の用意した公開鍵でデータを暗号化して返す。ここで攻撃者がデータを横取りして自らの秘密鍵で復号し、何事もなかったように相手ユーザー自身の公開鍵で暗号化し送付する。自分の鍵で暗号化されたデータを受け取ったユーザーは自らの秘密鍵でデータを復号する。このようにして攻撃者は、暗号・復号の作業に介入しながら、ユーザーの気づかないうちにデータを見ることができる。
中間者攻撃を防止するには、デジタル証明書によって本人確認を行ったり、デジタル署名によって改変されていないかどうかを確認するといった対策を講じる必要がある。
中間者攻撃
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/01/05 01:50 UTC 版)
暗号理論において、中間者攻撃 (ちゅうかんしゃこうげき、man-in-the-middle attack、MITM と略記されることもある) またはバケツリレー攻撃(バケツリレーこうげき、bucket-brigade attack)は、能動的な盗聴の方法である。中間者攻撃では、攻撃者が犠牲者と独立した通信経路を確立し、犠牲者間のメッセージを中継し、実際には全ての会話が攻撃者によって制御されているときに、犠牲者にはプライベートな接続で直接対話していると思わせる。攻撃者は2人の犠牲者の間で交わされている全てのメッセージを横取りし、間に別のメッセージを差し挟む。これは多くの状況で容易なものである。(例えば、公開された無線アクセスポイントの所有者は、ユーザへの中間者攻撃を実行することが、本質的に可能である。)
中間者攻撃
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2016/10/08 05:25 UTC 版)
「マン・イン・ザ・ブラウザ」の記事における「中間者攻撃」の解説
マン・イン・ザ・ブラウザは、中間者攻撃と違いクライアント内で動作するため、ユーザーが被害に気付きにくく、通信の暗号化やワンタイムパスワードなどの手段で防ぐことも難しい 。なお、この攻撃の名称は中間者攻撃の英語Man In the Middle(MITM)を意識している。 詳細は「中間者攻撃」を参照
※この「中間者攻撃」の解説は、「マン・イン・ザ・ブラウザ」の解説の一部です。
「中間者攻撃」を含む「マン・イン・ザ・ブラウザ」の記事については、「マン・イン・ザ・ブラウザ」の概要を参照ください。
中間者攻撃
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/12/26 14:11 UTC 版)
「ディフィー・ヘルマン鍵共有」の記事における「中間者攻撃」の解説
ディフィー・ヘルマン鍵共有自体は認証手段を提供するものではないため、単独では中間者攻撃に対して脆弱である。 ここではディフィー・ヘルマン鍵共有における中間者攻撃の具体的な手順について示す。 DNS偽装・ARPスプーフィング・その他の手段により攻撃者イブがこの二人の通信を中継して A と B の値を(本来の宛先には送らずに)盗み取ったとする。 このとき攻撃者イブはそれらに対して秘密の値 c と d を選択する。この値は a や b と同じ基準で選択される。 攻撃者イブは c を用いて次の値を計算して(アリスになりすまして)ボブに送信する。 A E = g c mod p {\displaystyle A_{E}=g^{c}{\bmod {p}}} また d を用いて次の値を計算して(ボブになりすまして)アリスに送信する。 B E = g d mod p {\displaystyle B_{E}=g^{d}{\bmod {p}}} ボブは自身の秘密の値 b と(アリスからだと思って,実際には攻撃者イブから)受信した値 A E {\displaystyle A_{E}} から以下の値を計算する。 K B E = A E b mod p {\displaystyle K_{BE}=A_{E}^{b}{\bmod {p}}} アリスは自身の秘密の値 a と(ボブからだと思って,実際には攻撃者イブから)受信した値 B E {\displaystyle B_{E}} から以下の値を計算する。 K A E = B E a mod p {\displaystyle K_{AE}=B_{E}^{a}{\bmod {p}}} 攻撃者イブは自身の秘密の値 c と d と(中継せずに抜き取った)アリスからの値 A とボブからの値 B の値から以下の値をそれぞれ計算する。 K E A E = A d mod p {\displaystyle K_{EAE}=A^{d}{\bmod {p}}} K E B E = B c mod p {\displaystyle K_{EBE}=B^{c}{\bmod {p}}} このときアリスと(ボブになりすました)攻撃者イブの計算した K A E {\displaystyle K_{AE}} と K E A E {\displaystyle K_{EAE}} の値,およびボブと(アリスになりすました)攻撃者イブの計算した K B E {\displaystyle K_{BE}} と K E B E {\displaystyle K_{EBE}} の値は K A E = K E A E = g a d mod p {\displaystyle K_{AE}=K_{EAE}=g^{ad}{\bmod {p}}} K B E = K E B E = g b c mod p {\displaystyle K_{BE}=K_{EBE}=g^{bc}{\bmod {p}}} になってそれぞれが一致する。 そうしてそれ以降の通信において攻撃者イブは,これら2つの値をそれぞれアリスおよびボブに対する共通鍵暗号方式の鍵として使用してアリスとボブの通信を中継し続けて、盗聴や改ざんを行うことができる。
※この「中間者攻撃」の解説は、「ディフィー・ヘルマン鍵共有」の解説の一部です。
「中間者攻撃」を含む「ディフィー・ヘルマン鍵共有」の記事については、「ディフィー・ヘルマン鍵共有」の概要を参照ください。
中間者攻撃と同じ種類の言葉
- 中間者攻撃のページへのリンク