中間者攻撃

出典: フリー百科事典『ウィキペディア(Wikipedia)』
移動: 案内検索

暗号理論において、中間者攻撃 (ちゅうかんしゃこうげき、man-in-the-middle attackMITM と略記されることもある) またはバケツリレー攻撃(バケツリレーこうげき、bucket-brigade attack)は、能動的な盗聴の方法である。中間者攻撃では、攻撃者が犠牲者と独立した通信経路を確立し、犠牲者間のメッセージを中継し、実際には全ての会話が攻撃者によって制御されているときに、犠牲者にはプライベートな接続で直接対話していると思わせる。攻撃者は2人の犠牲者の間で交わされている全てのメッセージを横取りし、間に別のメッセージを差し挟む。これは多くの状況で容易なものである。(例えば、公開された無線アクセスポイントの所有者は、ユーザへの中間者攻撃を実行することが、本質的に可能である。)

それぞれの端点 (エンドポイント) が十分納得できるように、攻撃者が相手に扮することができるときだけ、中間者攻撃は成功する可能性がある。多くの暗号プロトコルは、特に中間者攻撃を防ぐためのエンドポイント認証を含んでいる。例えば、TLS では相互に信頼された認証局を使用することで、サーバを認証する。

セキュアチャンネルの上での追加的な転送の必要性[編集]

インターロックプロトコルを除いて、中間者攻撃に対して安全な全ての暗号システムは、何らかのセキュアチャネルの上での情報の追加的な交換や転送が必要になる。セキュアチャネルの異なるセキュリティ用件に対応するための、多くの鍵合意手順が開発されている。

公開鍵暗号に対して中間者攻撃が成功する例[編集]

アリスがボブと情報交換することを仮定する。このときマロリーは会話を盗聴したり、ボブに嘘のメッセージを伝えたりしようとする。まず最初に、アリスはボブから公開鍵を入手しなければならない。もしボブがアリスに公開鍵を送り、マロリーがこれを妨害することができれば、中間者攻撃を開始することができる。マロリーは、ボブからのメッセージと見せかけて、マロリーの公開鍵を含んだ、捏造したメッセージをアリスに送る。アリスはこの公開鍵がボブのものであると思い、メッセージをマロリーの公開鍵で暗号化し、暗号メッセージをボブに送りかえす。マロリーはもう一度妨害を行う。マロリーはアリスのメッセージを解読して、コピーを保存し、(必要であればメッセージの内容を変更の後) ボブが最初にアリスに送った暗号鍵で再度暗号化する。ボブが暗号化された新しいメッセージを受信したとき、ボブはそれがアリスからのものであると信じることとなる。

この例で、アリスとボブは、攻撃者の公開鍵を知るのではなく、お互いの公開鍵が本物であることを保証する方法が必要であることを示している。さもなければ、このような攻撃は公開鍵の技術を用いて送られるどのようなメッセージに対しても、原理的にいつでも行うことができる。幸運なことに、中間者攻撃に対する防御を助けるいくつかの技術がある。

中間者攻撃に対する防御[編集]

中間者攻撃に対する防御は、以下の認証技術を使用する:

通常、公開鍵の完全性は何らかの方法で保証されなければならないが、秘匿性は必要ない。パスワードと共有秘密鍵には、完全性と同時に秘匿性が必要である。公開鍵は認証局によって確認されることができる。認証局の公開鍵は、セキュアチャネルで配信される。(例えば、ウェブブラウザやOSのインストールによって行う。) 公開鍵は、セキュアチャネルを通して公開鍵を配信する web of trust によっても確認することができる。(たとえは、対面でのミーティングにより配布する) また、DH鍵交換などの共通鍵配送技術を安全に使用することは、この項にある防御に使用するための認証情報(例えば共通鍵)を別途配送することで可能となっている。

中間者攻撃を防ぐための、いろいろな鍵やパスワードの形式を使用するプロトコルの分類については、鍵の合意を参照のこと。

量子暗号での中間者攻撃[編集]

中間者攻撃は量子暗号に対しても、問題となる可能性がある。近年では、この問題に対応するため、特に3ステージ量子暗号プロトコルのために、ハイブリッドプロトコル (古典暗号+量子暗号) が提案されている。[1][2]

暗号以外の中間者攻撃[編集]

中間者攻撃は、両側のクライアントの代理をする中間者の存在から生じている一般的な問題と考えるべきである。中間者が信頼でき正当なものであれば、まったく問題がない。そうでない場合は、問題がある。これをどのように見分けることができるでしょうか。代理の働きをして、両側への信頼されたクライアントとして振舞うことによって、中間の攻撃者は通過するデータの秘匿性や完全性に対する攻撃を含む多くの危害を加えることができる。

注目すべき非暗号の中間者攻撃が、2003年Belkin社無線LANルーターの1つのバージョンによってに行われた。時々、このルータは通過する HTTP コネクションを乗っ取った。これはトラフィックを送信先に送らず、自分自身がサーバとして応答した。ユーザが要求したウェブページの代わりに送信した応答内容は、Belkin社の他の製品の広告であった。技術的知識のあるユーザからの抗議の後、この「特質」はルータのファームウェアの新しいバージョンで取り除かれた。[3]

非暗号の中間者攻撃のもう一つの例は、「チューリング・ポルノ・ファーム」である。ブライアン・ワーナー[4]は、これがスパマーCAPTCHA に勝つために用いることができた「あり得る攻撃」であると述べている。スパマーは、ユーザがアクセスするためには CAPTCHA の質問に答える必要があるポルノサイトをセットアップする。しかし、ジェフ・アトウッド[5]は、この攻撃が理論的なものであるに過ぎないと指摘している。一人のスパマーも、チューリング・ポルノ・ファームを構築したという証拠はない。しかし、このようなファームが存在しないと思われていた2007年10月にニュース記事[6]で報じられたとおり、スパマーは確かにヤフーウェブメールサービスから得られる CAPTCHA を入力することでポルノ画像で報いられる、Windows のゲームを作成した。これにより、スパマーはスパムメールを送るための一時的な無料のEメールアカウントを作成することができた。

中間者攻撃の実装例[編集]

  • dsniff - SSL中間者攻撃のツール
  • Cain - 中間者攻撃(sniffing と ARP poisoning)を行うWindowsのGUIツール
  • PacketCreator - LANベースの中間者攻撃を行うツール
  • Ettercap - LANベースの中間者攻撃を行うツール
  • Karma - 802.11 Evil Twin 攻撃の中間者攻撃を行うツール
  • AirJack - 802.11ベースの中間者攻撃を行うツール
  • wsniff - 802.11 HTTP/HTTPS ベースの中間者攻撃を行うツール

関連項目[編集]

外部リンク[編集]