حمله مرد میانی زمانی رخ می‌دهد که هکر خود را در بین ارتباط فرد با سرور قرار دهد. در اینجا به برخی از انواع این حمله اشاره می‌کنیم:

نشست ربایی:

در این حمله، هکر نشستی که بین یک کاربر و سرور صورت گرفته را می‌دزدد. هکر IP خود را با IP کامپیوتر کاربر عوض می‌کند و سرور در حالی که فکر می‌کند به کاربر اصلی متصل است، به نشست ادامه می‌دهد.

مراحل این حمله به شرح زیر است:

۱. کاربر به یک سرور متصل می‌شود.

۲. کامپیوتر هکر، کنترل کامپیوتر کاربر را به دست می‌گیرد.

۳. هکر ارتباط بین کاربر و سرور را قطع می‌کند.

۴. هکر IP کامپیوتر کاربر را با IP خودش عوض می‌کند. در حقیقت IP او را جعل می‌کند.

۵. سپس در حالی که سرور باور دارد به که کاربر اصلی متصل است، هکر مکالمه را با سرور ادامه می‌دهد.

جعل IP:

هکر‌ها با استفاده از این یک سیستم را متقاعد می‌کنند که با کاربری آشنا در ارتباط است. در نتیجه امکان دسترسی به سیستم برای هکر فراهم می‌شود. در این روش هکر به جای استفاده از IP خودش، یک پکت با IP کاربر آشنا به سرور ارسال می‌کند. سرور IP را قبول کرده و متعاقب آن عمل می‌کند.

در حال حاظر هیچ روشی برای جلوگیری از تمامی حملات مرد میانی وجود ندارد. به طور کلی، رمزنگاری و مجوز‌های دیجیتالی با حفظ جامعیت و محرمانگی ارتباط، بهترین روش مقابله با این حمله می‌باشند. اما متأسفانه در برخی موارد، هکر طوری خود را در مسیر ارتباطی قرار می‌دهد که رمزنگاری آن بی فایده خواهد بود. برای مثال فرض کنید شخص الف، کلید عمومی فرد ب را بدست آورده، سپس کلید عمومی خود را به جای کلید فرد ب قرار می‌دهد. از این پس هر کس بخواهد برای فرد ب ایمیل رمزنگاری شده ارسال کند، ناخواسته از کلید عمومی فرد الف استفاده می‌کند در نتیجه او می‌تواند تمامی مکالمات را مشاهده کند. علاوه بر این، فرد الف می‌تواند قبل از ارسال پیام به فرد ب، آن را دستکاری کند. در نتیجه زمانی که فرد ب پیام رمزنگاری شده را دریافت می‌کند، به هیچ وجه به دستکاری شده بودن آن شک نخواهد کرد.

از کجا بفهمیم کلید عمومی مورد نظر به فرد ب تعلق دارد یا فرد الف؟ برای حل این مشکل ابزار‌ها لازم ساخته شده‌اند. زمانی که فرد جیم بخواهد به ب ایمیل بفرستد، و فرد ب بخواهد از عدم دستکاری شدن آن توسط الف مطمئن شود باید از روش زیر استفاده کند:

۱. جیم یک کلید متقارن ساخته و آن را با کلید عمومی ب رمزنگاری می‌کند.

۲. سپس جیم این کلید را به فرد ب ارسال می‌کند.

۳. سپس جیم با تابع هش پیام را محاسبه کرده و آن را به صورت دیجیتالی امضا می‌کند.

۴. سپس فرد جیم پیام و امضای هش را با استفاده از کلید متقارن رمزنگاری کرده و تمامی آنها را به فرد ب ارسال می‌کند.

۵. فرد ب می‌تواند کلید متقارن را باز کند چون تنها او است که کلید بازکردن فایل رمزنگاری شده را دارد.

۶. فقط و فقط فرد ب می‌تواند محتوای پیام را ببیند چون او تنها کسی است که کلید متقارن را دارد.

۷. او می‌تواند با محاسبه هش ایمیل و امضای دیجیتالی آن از دستکاری نشدن پیام مطمئن شود.

۸. از این طریق فرد می‌تواند مطمئن شود که حتما پیام را از طریق فرد جیم دریافت کرده است. چون تنها کسی که می‌تواند امضای هش را با کلید خصوصی جیم رمزنگاری کند، فقط خود او است.

نظرات

نظر (به‌وسیله فیس‌بوک)