حمله مرد میانی زمانی رخ میدهد که هکر خود را در بین ارتباط فرد با سرور قرار دهد. در اینجا به برخی از انواع این حمله اشاره میکنیم:
نشست ربایی:
در این حمله، هکر نشستی که بین یک کاربر و سرور صورت گرفته را میدزدد. هکر IP خود را با IP کامپیوتر کاربر عوض میکند و سرور در حالی که فکر میکند به کاربر اصلی متصل است، به نشست ادامه میدهد.
مراحل این حمله به شرح زیر است:
۱. کاربر به یک سرور متصل میشود.
۲. کامپیوتر هکر، کنترل کامپیوتر کاربر را به دست میگیرد.
۳. هکر ارتباط بین کاربر و سرور را قطع میکند.
۴. هکر IP کامپیوتر کاربر را با IP خودش عوض میکند. در حقیقت IP او را جعل میکند.
۵. سپس در حالی که سرور باور دارد به که کاربر اصلی متصل است، هکر مکالمه را با سرور ادامه میدهد.
جعل IP:
هکرها با استفاده از این یک سیستم را متقاعد میکنند که با کاربری آشنا در ارتباط است. در نتیجه امکان دسترسی به سیستم برای هکر فراهم میشود. در این روش هکر به جای استفاده از IP خودش، یک پکت با IP کاربر آشنا به سرور ارسال میکند. سرور IP را قبول کرده و متعاقب آن عمل میکند.
در حال حاظر هیچ روشی برای جلوگیری از تمامی حملات مرد میانی وجود ندارد. به طور کلی، رمزنگاری و مجوزهای دیجیتالی با حفظ جامعیت و محرمانگی ارتباط، بهترین روش مقابله با این حمله میباشند. اما متأسفانه در برخی موارد، هکر طوری خود را در مسیر ارتباطی قرار میدهد که رمزنگاری آن بی فایده خواهد بود. برای مثال فرض کنید شخص الف، کلید عمومی فرد ب را بدست آورده، سپس کلید عمومی خود را به جای کلید فرد ب قرار میدهد. از این پس هر کس بخواهد برای فرد ب ایمیل رمزنگاری شده ارسال کند، ناخواسته از کلید عمومی فرد الف استفاده میکند در نتیجه او میتواند تمامی مکالمات را مشاهده کند. علاوه بر این، فرد الف میتواند قبل از ارسال پیام به فرد ب، آن را دستکاری کند. در نتیجه زمانی که فرد ب پیام رمزنگاری شده را دریافت میکند، به هیچ وجه به دستکاری شده بودن آن شک نخواهد کرد.
از کجا بفهمیم کلید عمومی مورد نظر به فرد ب تعلق دارد یا فرد الف؟ برای حل این مشکل ابزارها لازم ساخته شدهاند. زمانی که فرد جیم بخواهد به ب ایمیل بفرستد، و فرد ب بخواهد از عدم دستکاری شدن آن توسط الف مطمئن شود باید از روش زیر استفاده کند:
۱. جیم یک کلید متقارن ساخته و آن را با کلید عمومی ب رمزنگاری میکند.
۲. سپس جیم این کلید را به فرد ب ارسال میکند.
۳. سپس جیم با تابع هش پیام را محاسبه کرده و آن را به صورت دیجیتالی امضا میکند.
۴. سپس فرد جیم پیام و امضای هش را با استفاده از کلید متقارن رمزنگاری کرده و تمامی آنها را به فرد ب ارسال میکند.
۵. فرد ب میتواند کلید متقارن را باز کند چون تنها او است که کلید بازکردن فایل رمزنگاری شده را دارد.
۶. فقط و فقط فرد ب میتواند محتوای پیام را ببیند چون او تنها کسی است که کلید متقارن را دارد.
۷. او میتواند با محاسبه هش ایمیل و امضای دیجیتالی آن از دستکاری نشدن پیام مطمئن شود.
۸. از این طریق فرد میتواند مطمئن شود که حتما پیام را از طریق فرد جیم دریافت کرده است. چون تنها کسی که میتواند امضای هش را با کلید خصوصی جیم رمزنگاری کند، فقط خود او است.
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.