Hotline : 07 088 44444
Thích
Chia sẻ

Man in the middle Attack là gì? Cách ngăn chặn MITM

18/06/2021

Man-in-the-middle Attack (MITM) là gì?

Tấn công Man in the Middle (Tấn công xen giữa) là một thuật ngữ chung để chỉ những cuộc tấn công mà hacker sẽ đứng ở giữa người dùng và ứng dụng trong quá trình giao tiếp, nhằm nghe trộm hoặc mạo danh một trong các bên.

Mục tiêu của tấn công Man in the Middle là đánh cắp thông tin cá nhân. Chẳng hạn như thông tin đăng nhập hay số thẻ tín dụng. Các nạn nhân của tấn công Man in the middle thường là người dùng các ứng dụng tài chính, doanh nghiệp SaaS, trang web thương mại điện tử…Nói chung là những trang web yêu cầu có thông tin đăng nhập.

Các thông tin thu thập được sau khi tấn công có thể dùng để đánh cắp danh tính, chuyển tiền hay thay đổi mật khẩu bất hợp pháp.

Bên cạnh đó, các hacker có thể sử dụng kiểu tấn công MITM để thuận lợi thực hiện các cuộc tấn công liên tục nâng cao (APT) khác.

Tiến trình của Man in the middle attack

Một cuộc tấn công Man in the middle điển hình sẽ bao gồm 2 giai đoạn: Đánh chặn và giải mã.

Đánh chặn

Bước đầu tiên là chặn lưu lượng truy cập của người dùng qua mạng của hacker trước khi nó đến được đích dự kiến. Cách phổ biến (và đơn giản nhất) là thực hiện tấn công thụ động. Trong đó, hacker tạo ra các điểm truy cập WiFi công khai miễn phí, nhưng độc hại. Các WiFi này thường không được đặt mật khẩu. Sau khi người dùng kết nối, hacker sẽ có thể xen giữa vào bất kỳ cuộc trao đổi dữ liệu online nào của người dùng.

Ngoài ra, các hacker có thể áp dụng cách đánh chặn chủ động như:

  • Giả mạo IP (IP Spoofing): Hacker sẽ giả mạo thành một ứng dụng bằng cách thay đổi packet header trong địa chỉ IP. Khi người dùng truy cập vào một URL được kết nối với ứng dụng, họ sẽ được chuyển hướng đến trang web của hacker.
  • Giả mạo ARP (ARP Spoofing): là quá trình liên kết địa chỉ MAC của kẻ tấn công với địa chỉ IP của người dùng hợp pháp trên mạng cục bộ. Cụ thể, các hacker sẽ sử dụng các thông báo ARP giả mạo. Khi đó, dữ liệu do người dùng gửi đến địa chỉ IP của server sẽ được truyền đến hacker.
  • Giả mạo DNS (DNS Spoofing, DNS Cache poisoining): Hacker sẽ xâm nhập vào DNS server, sau đó thay đổi record của địa chỉ trang web. Khi người dùng truy cập vào trang web, DNS record đó sẽ đưa họ đến trang web của hacker.

Giải mã

Sau khi bị chặn, mọi lưu lượng SSL hai chiều đều cần được giải mã, quá trình này sẽ không thông báo đến người dùng hay ứng dụng. Sau đây là một số phương pháp giải mã phổ biến:

  • HTTP Spoofing: Hacker sẽ gửi một certificate giả mạo đến trình duyệt của người dùng khi họ thực hiện yêu cầu kết nối tới trang web. Certificate này sẽ có một vân tay kỹ thuật số, được liên kết với ứng dụng bị xâm nhập. Và trình duyệt sẽ xác minh nó dựa theo danh sách các trang web được tin cậy hiện có. Sau đó, hacker có thể truy cập vào bất kỳ dữ liệu nào do người dùng nhập trước khi nó được chuyển đến ứng dụng.
  • SSL BEAST (Browser exploit against SSL/TLS – Khai thác trình duyệt chống SSL/TLS) nhắm vào lỗ hổng TLS phiên bản 1.0 trong SSL. Ở phương pháp này, máy tính của người dùng bị nhiễm JavaScript độc hại chặn các cookies được mã hóa do ứng dụng web gửi đến. Sau đó, CBC (Cipher block chaining) của ứng dụng sẽ bị xâm phạm để giải mã cookies của nó, đồng thời xác thực các token.
  • SSL Hijacking: Xảy ra khi hacker chuyển các key xác thực giả mạo cho người dùng lẫn ứng dụng trong quá trình giao tiếp. Khi đó, một kết nối tưởng chừng như an toàn sẽ được tạo ra. Nhưng trong kết nối này, Man in the middle mới chính là đối tượng nằm toàn quyền kiểm soát session.
  • SSL Stripping: Phương pháp này sẽ hạ cấp một kết nối HTTPS xuống thành HTTP, bằng cách chặn xác thực TLS được gửi từ ứng dụng đến người dùng. Hacker gửi một phiên bản không được mã hóa của web cho người dùng, trong khi vẫn duy trì session được bảo mật với ứng dụng. Trong khi đí, hacker vẫn có thể kiểm soát được toàn bộ session.

Ví dụ về Man in the middle attack

Giả sử ta có một cuộc đối thoại giữa Alice và Bob. Trong khi đó, Mallory lại muốn chặn cuộc đối thoại để nghe trộm và có thể gửi tin nhắn sai cho Bob.

Trước tiên, Alice hỏi Bob về public key của anh ta. Nếu Bob gửi cho Alice public key của mình, nhưng Mallory lại có thể chặn nó, thì một cuộc tấn công MITM có thể được thực hiện. Mallory sẽ gửi cho Alice một tin nhắn giả mạo, mạo nhận rằng nó là của Bob. Nhưng thật ra đó lại chính là public key của Mallory.

Alice lại tin rằng đây chính là public key của Bob, sẽ mã hóa tin nhắn của cô ấy bằng key của Mallory. Sau đó gửi tin nhắn được mã hóa về Bob. Một lần nữa, Mallory sẽ chặn lại, giải mã tin nhắn bằng private key của mình (có thể thay đổi tin nhắn nếu muốn), rồi mã hóa lại bằng public key mà Bob đã gửi chi Alice. Khi Bob nhận được thông tin mới được mã hóa, anh ta sẽ nghĩ rằng nó đến từ Alice.

ví dụ Man in the Middle attack
MitM attack

Ví dụ này cho thấy, Alice và Bob cần phải có một số cách nhất định để đảm bảo cả hai đều đang sử dụng đúng public key. Nếu không, các cuộc tấn công MITM như vậy có thể xảy ra với mọi tin nhắn được gửi bằng công nghệ public-key. Vậy cách để chống lại Man in the middle Attack là gì?

Cách ngăn chặn Man in the middle Attack

cách ngăn chặn Man in the Middle

Việc ngăn chặn tấn công MITM yêu cầu một số bước nhất định từ người dùng. Cùng với đó là kết hợp các phương thức mã hóa và xác minh khác cho ứng dụng.

Đối với người dùng:

  • Tránh các kết nối WiFi không được bảo vệ bằng password.
  • Chú ý đến các thông báo của trình duyệt về trang web không an toàn.
  • Đăng xuất khỏi các ứng dụng không không sử dụng nữa.
  • Không sử dụng mạng công cộng (ở quán cafe, cửa hàng, khách sạn…) khi thực hiện các giao dịch nhạy cảm.

Đối với các nhà điều hành web, hãy sử dụng các giao thức giao tiếp an toàn, chẳng hạn như TLS hay HTTPS. Việc này sẽ giúp giảm thiểu tấn công giả mạo bằng cách mã hóa và xác thực dữ liệu. Từ đó giúp hạn chế việc đánh chặn lưu lượng truy cập trang web, chặn việc giải mã dữ liệu nhạy cảm như xác thực token.

Khi sử dụng SSL/TLS cho ứng dụng, tốt nhất là hãy bảo mật mọi trang trong web chứ không chỉ những trang yêu cầu đăng nhập. Việc này sẽ giúp giảm nguy cơ kẻ tấn công lấy cắp session cookies từ người dùng truy cập vào những trang không an toàn của web.

Nếu bạn có thắc mắc hay có vấn đề cần hỗ trợ, bạn có thể liên hệ trực tiếp với Vietnix thông qua các kênh sau:
  • Hotline: 1800 1093 - 07 088 44444
  • Email: support@vietnix.vn
  • Hoặc chat trực tiếp với Vietnix thông qua biểu tượng Livechat ở góc phải màn hình. Đội ngũ chuyên viên của chúng tôi luôn sẵn sàng tư vấn và hỗ trợ bạn 24/7.
Vietnix hiện đang có chương trình khuyến mãi lớn nhất trong năm, giảm giá TRỌN ĐỜI: Đăng ký dùng thử ngay và Vietnix sẽ hoàn tiền 100% nếu quý khách không hài lòng với chất lượng sản phẩm, dịch vụ!
Mình là Bo - admin của Quản Trị Linux. Mình đã có 10 năm làm việc trong mảng System, Network, Security và đã trải nghiệm qua các chứng chỉ như CCNP, CISSP, CISA, đặc biệt là chống tấn công DDoS. Gần đây mình trải nghiệm thêm Digital Marketing và đã hòan thành chứng chỉ CDMP của PersonVUE. Mình rất thích được chia sẻ và hỗ trợ cho mọi người, nhất là các bạn sinh viên. Hãy kết nối với mình nhé!
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments