Man-in-the-middle attack (original) (raw)

About DBpedia

Una intercepció o atac intermediari (Man-in-the-middle attack, en anglès) en criptografia, és un atac en el qual l'atacant adquireix la capacitat de llegir, inserir i modificar els missatges entre l'emissor i el receptor sense que cap d'ells sàpiga que l'enllaç ha estat interceptat entre ells, pensant que es comuniquen directament. L'intercepció és particularment significativa en el protocol original d'intercanvi de claus de Diffie-Hellman, quan aquest es fa servir sense autenticació.

thumbnail

Property Value
dbo:abstract Una intercepció o atac intermediari (Man-in-the-middle attack, en anglès) en criptografia, és un atac en el qual l'atacant adquireix la capacitat de llegir, inserir i modificar els missatges entre l'emissor i el receptor sense que cap d'ells sàpiga que l'enllaç ha estat interceptat entre ells, pensant que es comuniquen directament. L'intercepció és particularment significativa en el protocol original d'intercanvi de claus de Diffie-Hellman, quan aquest es fa servir sense autenticació. (ca) Man-in-the-middle (zkratka MITM, z angličtiny „člověk uprostřed“ nebo „člověk mezi“) je v informatice název útoku na kryptografii. Jeho podstatou je snaha útočníka odposlouchávat komunikaci mezi účastníky tak, že se stane aktivním prostředníkem. Podle obrázku vpravo není v současných počítačových sítích nutné, aby útočník (Mallory) byl na fyzické cestě mezi účastníky (Alice a Bob), protože síťový provoz lze přesměrovat. V běžném životě se s MITM útokem setká uživatel počítače v případě, kdy je ve webovém prohlížeči pro HTTPS protokol jiný certifikát, než by měl být (viz kapitola Kleptografie certifikátů níže, Certificate Transparency atd.). (cs) هجوم الوسيط (بالإنجليزية: Man-in-the-middle attack)‏ في التشفير و أمن الحاسوب هو نوع من الاختراق حيث يتسلل المهاجم بين متحاورين في شبكة دون علم كل منهما. يمكن اعتماد هذا النوع من الهجمات في تبادل مفتاح ديفي-هيلمان عند غياب عملية التعرف على الهوية (Authentication). معظم بروتوكولات التشفير تتضمن شكلا من أشكال المصادقة نقطة النهاية على وجه التحديد لمنع تلك الهجمات. على سبيل المثال، بروتوكول طبقة المنافذ الآمنة SSL يصادق الخادم باستخدام مرجع مصدق ثقة متبادلة. (ar) Η επίθεση man-in-the-middle (Man-in-the-middle attack) είναι μια κοινή παραβίαση . Ο επιτιθέμενος παρεμποδίζει τη νόμιμη επικοινωνία μεταξύ δύο μερών, τα οποία είναι φιλικά μεταξύ τους. Στη συνέχεια, ο κακόβουλος ελέγχει τη ροή επικοινωνίας και μπορεί να αποσπάσει ή να αλλάξει πληροφορίες που στέλνονται από έναν από τους αρχικούς συμμετέχοντες. Οι επιθέσεις man-in-the-middle εφαρμόζονται ιδιαίτερα στο πρωτόκολλο Diffie-Hellman, όταν η συμφωνία ανταλλαγής κλειδιών γίνεται χωρίς επικύρωση (authentication). (el) Ein Man-in-the-Middle-Angriff (MITM-Angriff) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei entweder physisch oder logisch zwischen den beiden Kommunikationspartnern, hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. Die Janusköpfigkeit des Angreifers besteht darin, dass er den Kommunikationspartnern vortäuscht, das jeweilige Gegenüber zu sein. (de) In cryptography and computer security, a man-in-the-middle, monster-in-the-middle, machine-in-the-middle, monkey-in-the-middle, meddler-in-the-middle, manipulator-in-the-middle (MITM), person-in-the-middle (PITM) or adversary-in-the-middle (AiTM) attack is a cyberattack where the attacker secretly relays and possibly alters the communications between two parties who believe that they are directly communicating with each other, as the attacker has inserted themselves between the two parties. One example of a MITM attack is active eavesdropping, in which the attacker makes independent connections with the victims and relays messages between them to make them believe they are talking directly to each other over a private connection, when in fact the entire conversation is controlled by the attacker. The attacker must be able to intercept all relevant messages passing between the two victims and inject new ones. This is straightforward in many circumstances; for example, an attacker within the reception range of an unencrypted Wi-Fi access point could insert themselves as a man-in-the-middle. As it aims to circumvent mutual authentication, a MITM attack can succeed only when the attacker impersonates each endpoint sufficiently well to satisfy their expectations. Most cryptographic protocols include some form of endpoint authentication specifically to prevent MITM attacks. For example, TLS can authenticate one or both parties using a mutually trusted certificate authority. (en) En criptografía, un ataque de intermediario​ (en inglés, man-in-the-middle attack, MitM o Janus) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad.​ El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas y procurar que ninguna de las víctimas conozca que el enlace entre ellos ha sido violado. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando este se emplea sin autenticación. Hay ciertas situaciones donde es bastante simple, por ejemplo, un atacante dentro del alcance de un punto de acceso wifi sin cifrar, donde este se puede insertar como intermediario.​ (es) L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l'internaute lambda. L'attaquant doit d'abord être capable d'observer et d'intercepter les messages d'une victime à l'autre. L'attaque « homme du milieu » est particulièrement applicable dans la méthode d'échange de clés Diffie-Hellman, quand cet échange est utilisé sans authentification. Avec authentification, Diffie-Hellman est en revanche invulnérable aux écoutes du canal, et est d'ailleurs conçu pour cela. (fr) 중간자 공격(man in the middle attack, MITM)은 네트워크 통신을 조작하여 통신 내용을 도청하거나 조작하는 공격 기법이다. 중간자 공격은 통신을 연결하는 두 사람 사이에 중간자가 침입하여, 두 사람은 상대방에게 연결했다고 생각하지만 실제로는 두 사람은 중간자에게 연결되어 있으며 중간자가 한쪽에서 전달된 정보를 도청 및 조작한 후 다른 쪽으로 전달한다. 많은 암호 프로토콜은 중간자 공격을 막기 위하여 인증을 사용한다. 예를 들어, TLS/SSL 프로토콜은 공개 키를 기반으로 한 인증을 사용한다. (ko) Man in the middle, MITM (również atak „człowiek pośrodku”) – atak kryptologiczny polegający na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy. Przykładem takiego ataku jest podsunięcie nadawcy własnego klucza przy transmisji chronionej szyfrem asymetrycznym. Scenariusz takiego ataku w systemie klucza publicznego mógłby wyglądać następująco: * Alicja chce połączyć się z Bobem (np. stroną banku internetowego). Ewa jest osobą atakującą transmisję w celu przechwycenia tajnych haseł Alicji * Ewa w pierwszym etapie musi przekierować ruch z komputera Alicji do Boba na swój komputer, może to zrobić np. zmieniając dane podawane przez DNS o adresie komputera Boba, lub nasłuchiwać zapytań do DNS i w odpowiednim momencie wysłać adres swojego komputera. * Po połączeniu Ewa przekazuje Alicji swój klucz publiczny rzekomo jako klucz publiczny Boba, jednocześnie nawiązuje połączenie z Bobem, a otrzymane od niego dane (np. treść strony www) przekazuje Alicji. * Alicja widząc stronę logowania Boba, wpisuje w przeglądarce swoje tajne hasło i wysyła je do Ewy, nie wiedząc o przechwyceniu transmisji. * W zależności od celu ataku, Ewa po odczytaniu hasła albo przerywa transmisję, albo w dalszym ciągu pośredniczy w transmisji pomiędzy Alicją i Bobem, cały czas wykradając tajne dane (stan konta, dodatkowe hasła itp.). * W ten sposób Ewa potrafi odczytać wszystkie przesyłane pozornie bezpiecznym kanałem dane, nie będąc zmuszona do czasochłonnego łamania szyfrów zabezpieczających transmisję. Sytuacja normalna: Alicja < [Klucz Alicji] -RSA/AES- [Klucz Boba] > Bob Atak Ewy: Alicja < [Klucz Alicji] -RSA/AES- [Klucz Ewy 1] > Ewa < [Klucz Ewy 2] -RSA/AES- [Klucz Boba] > Bob (pl) 暗号理論において、中間者攻撃 (ちゅうかんしゃこうげき、man-in-the-middle attack、MITM と略記されることもある) またはバケツリレー攻撃(バケツリレーこうげき、bucket-brigade attack)は、能動的な盗聴の方法である。中間者攻撃では、攻撃者が犠牲者と独立した通信経路を確立し、犠牲者間のメッセージを中継し、実際には全ての会話が攻撃者によって制御されているときに、犠牲者にはプライベートな接続で直接対話していると思わせる。攻撃者は2人の犠牲者の間で交わされている全てのメッセージを横取りし、間に別のメッセージを差し挟む。これは多くの状況で容易なものである。(例えば、公開された無線アクセスポイントの所有者は、ユーザへの中間者攻撃を実行することが、本質的に可能である。) それぞれの端点 (エンドポイント) が十分納得できるように、攻撃者が相手に扮することができるときだけ、中間者攻撃は成功する可能性がある。多くの暗号プロトコルは、特に中間者攻撃を防ぐためのエンドポイント認証を含んでいる。例えば、TLS では相互に信頼された認証局を使用することで、サーバを認証する。 (ja) Attacco man in the middle (spesso abbreviato in MITM, MIM, MIM attack o MITMA, in italiano "uomo nel mezzo") è una terminologia impiegata nella crittografia e nella sicurezza informatica per indicare un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro. Ad esempio un attacco man in the middle è l'eavesdropping, in cui l'attaccante crea connessioni indipendenti con le vittime e ritrasmette i messaggi del mittente facendo credere loro che stiano comunicando direttamente tramite una connessione privata, con l'intera conversazione che è controllata invece dal malintenzionato in grado di intercettare tutti i messaggi importanti e/o iniettarne di nuovi. In molte circostanze questo è semplice, per esempio, un attaccante all'interno di un WI-FI access point non criptato, può inserire se stesso come "uomo nel mezzo". Altro tipo di attacco man in the middle è lo spoofing. L'attacco può funzionare solo se nessuna delle due parti è in grado di sapere che il collegamento che li unisce reciprocamente è stato effettivamente compromesso da una terza parte, cosa di cui potrebbero venire a conoscenza comunicando con un canale diverso non compromesso. La maggior parte dei protocolli di crittografia includono una qualche forma di autenticazione endpoint specificamente per prevenire attacchi MITM. Ad esempio, TLS può autenticare una o entrambe le parti utilizzando una Certificate authority reciprocamente attendibile. (it) Een man-in-the-middle-aanval (MITM-aanval) of person-in-the-middle-aanval (PITM-aanval) is een aanval waarbij informatie tussen twee communicerende partijen onderschept wordt zonder dat beide partijen daar weet van hebben. Hierbij bevindt de computer van de aanvaller zich tussen de twee communicerende partijen. De berichten kunnen daarbij mogelijk gelezen en veranderd worden. Ook kunnen berichten worden verzonden die niet door de andere partij zijn geschreven. De naam van de aanval verwijst naar de derde persoon die in het midden tussen de twee partijen staat en de langskomende berichten bekijkt en aanpast. Voorbeelden hiervan zijn het onderscheppen van e-mail en ander tussen twee of meerdere computers. Ook het onderscheppen van brieven en telefoongesprekken kan men zien als man-in-the-middle-aanvallen. Het Diffie-Hellman-sleuteluitwisselingsprotocol zonder authenticiteit is niet bestand tegen een man-in-the-middle-aanval. (nl) O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco) são de alguma forma interceptados, registrados e, possivelmente, alterados pelo atacante sem que as vitimas se apercebam.Numa comunicação normal os dois elementos envolvidos comunicam entre si sem interferências através de um meio, aqui para o que nos interessa, uma rede local à Internet ou ambas. Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação. Como os participantes legítimos da comunicação não se apercebem que os dados estão a ser adulterados tomam-nos como válidos, fornecendo informações e executando instruções por ordem do atacante. (pt) Атака посредника, или атака «человек посередине» (англ. Man in the middle (MITM)) — вид атаки в криптографии и компьютерной безопасности, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию. Одним из примеров атак типа «человек посередине» является активное прослушивание, при котором злоумышленник устанавливает независимые связи с жертвами и передаёт сообщения между ними. Тем самым он заставляет жертв поверить, что они разговаривают непосредственно друг с другом через частную связь, фактически же весь разговор управляется злоумышленником. Злоумышленник должен уметь перехватывать все передаваемые между двумя жертвами сообщения, а также вводить новые. В большинстве случаев это довольно просто: например, злоумышленник может вести себя как «человек посередине» в пределах диапазона приёма беспроводной точки доступа (Wi-Fi). Данная атака направлена на обход или отсутствие таковой и может увенчаться успехом только тогда, когда злоумышленник имеет возможность выдать себя за каждую конечную точку либо оставаться незамеченным в качестве промежуточного узла. Большинство криптографических протоколов включает в себя некоторую форму аутентификации конечной точки специально для предотвращения MITM-атак. Например, TLS может выполнять проверку подлинности одной или обеих сторон с помощью взаимно доверенного центра сертификации. (ru) 中间人攻击(英語:Man-in-the-middle attack,缩写:MITM)在密码学和计算机安全领域中是指攻击者与通讯的两端分别建立独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。在许多情况下这是很简单的(例如,在一个未加密的Wi-Fi 无线接入点的接受范围内的中间人攻击者,可以将自己作为一个中间人插入这个网络)。 一个中间人攻击能成功的前提条件是攻击者能将自己伪装成每一个参与会话的终端,并且不被其他终端识破。中间人攻击是一个(缺乏)相互认证的攻击。大多数的加密协议都专门加入了一些特殊的认证方法以阻止中间人攻击。例如,SSL协议可以验证参与通讯的一方或双方使用的证书是否是由权威的受信任的数字证书认证机构颁发,并且能执行双向身份认证。 (zh) Атака посередника, атака «людина посередині», MITM-атака (англ. Man in the middle) — термін в криптографії, що позначає ситуацію, коли криптоаналітик (атакувальник) здатний читати та видозмінювати за своєю волею повідомлення, якими обмінюються кореспонденти, причому жоден з останніх не може здогадатися про його присутність в каналі. Метод компрометації каналу зв'язку, при якому зловмисник, приєднавшись до каналу між контрагентами, здійснює втручання в протокол передачі, видаляючи або змінюючи інформацію. (uk)
dbo:thumbnail wiki-commons:Special:FilePath/Man_in_the_middle_attack.svg?width=300
dbo:wikiPageExternalLink http://www.sans.org/reading-room/whitepapers/analyst/finding-hidden-threats-decrypting-ssl-34840
dbo:wikiPageID 144676 (xsd:integer)
dbo:wikiPageLength 22105 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID 1122962539 (xsd:integer)
dbo:wikiPageWikiLink dbr:Mutual_authentication dbr:Password-authenticated_key_agreement dbr:Alice_and_Bob dbr:Cyberattack dbr:Interlock_protocol dbr:Wireless_access_point dbr:Comcast dbr:Computer_security dbr:Cryptographic_hash_function dbr:Cryptography dbr:Clear_text dbr:Equifax dbr:Google dbr:NSA dbr:Cookiemonster_attack dbr:Cryptanalysis dbr:Stingray_phone_tracker dbr:Key-agreement_protocol dbr:Key_management dbr:Public-key_cryptography dbr:Public_key_infrastructure dbr:Transport_Layer_Security dbr:Data_communication dbr:Domain_Name_System_Security_Extensions dbr:HTTP_Public_Key_Pinning dbr:No-cloning_theorem dbc:Computer_network_security dbc:Cryptographic_attacks dbr:DSniff dbr:Forcepoint dbr:Nokia dbr:Digital_signature dbr:Kazakhstan_man-in-the-middle_attack dbr:Transmission_Control_Protocol dbr:Fiddler_(software) dbr:Proxy_server dbr:Quantum_cryptography dbr:Babington_Plot dbr:ARP_spoofing dbc:Transport_Layer_Security dbr:Superfish dbr:DigiNotar dbr:Aspidistra_(transmitter) dbr:Certificate_authority dbr:X.509 dbr:Public_key_certificate dbr:Man-in-the-browser dbr:Network_eavesdropping dbr:Network_forensics dbr:IP_address dbr:Evil_maid_attack dbr:Man-on-the-side_attack dbr:Secure_channel dbr:Tamper-evident_technology dbr:ZRTP dbr:Certificate_revocation dbr:Packet_capture dbr:Cellular_phone dbr:Qaznet_Trust_Certificate dbr:Xpress_Browser dbr:File:Man_in_the_middle_attack.svg dbr:Wegman-Carter_authentication
dbp:wikiPageUsesTemplate dbt:Distinguish dbt:Div_col dbt:Div_col_end dbt:Reflist dbt:Short_description dbt:Snd dbt:Anl dbt:Malware
dct:subject dbc:Computer_network_security dbc:Cryptographic_attacks dbc:Transport_Layer_Security
gold:hypernym dbr:Attack
rdf:type owl:Thing yago:WikicatComputerSecurityExploits yago:WikicatComputerViruses yago:WikicatCryptographicAttacks yago:Abstraction100002137 yago:Accomplishment100035189 yago:Act100030358 yago:Action100037396 yago:Activity100407535 yago:Attack100972621 yago:Code106355894 yago:CodingSystem106353757 yago:Communication100033020 yago:Event100029378 yago:Feat100036762 yago:MalevolentProgram106573020 yago:Operation100955060 yago:Program106568978 yago:PsychologicalFeature100023100 yago:Writing106359877 yago:WrittenCommunication106349220 yago:YagoPermanentlyLocatedEntity dbo:MilitaryConflict yago:Software106566077 yago:Virus106585816
rdfs:comment Una intercepció o atac intermediari (Man-in-the-middle attack, en anglès) en criptografia, és un atac en el qual l'atacant adquireix la capacitat de llegir, inserir i modificar els missatges entre l'emissor i el receptor sense que cap d'ells sàpiga que l'enllaç ha estat interceptat entre ells, pensant que es comuniquen directament. L'intercepció és particularment significativa en el protocol original d'intercanvi de claus de Diffie-Hellman, quan aquest es fa servir sense autenticació. (ca) هجوم الوسيط (بالإنجليزية: Man-in-the-middle attack)‏ في التشفير و أمن الحاسوب هو نوع من الاختراق حيث يتسلل المهاجم بين متحاورين في شبكة دون علم كل منهما. يمكن اعتماد هذا النوع من الهجمات في تبادل مفتاح ديفي-هيلمان عند غياب عملية التعرف على الهوية (Authentication). معظم بروتوكولات التشفير تتضمن شكلا من أشكال المصادقة نقطة النهاية على وجه التحديد لمنع تلك الهجمات. على سبيل المثال، بروتوكول طبقة المنافذ الآمنة SSL يصادق الخادم باستخدام مرجع مصدق ثقة متبادلة. (ar) Η επίθεση man-in-the-middle (Man-in-the-middle attack) είναι μια κοινή παραβίαση . Ο επιτιθέμενος παρεμποδίζει τη νόμιμη επικοινωνία μεταξύ δύο μερών, τα οποία είναι φιλικά μεταξύ τους. Στη συνέχεια, ο κακόβουλος ελέγχει τη ροή επικοινωνίας και μπορεί να αποσπάσει ή να αλλάξει πληροφορίες που στέλνονται από έναν από τους αρχικούς συμμετέχοντες. Οι επιθέσεις man-in-the-middle εφαρμόζονται ιδιαίτερα στο πρωτόκολλο Diffie-Hellman, όταν η συμφωνία ανταλλαγής κλειδιών γίνεται χωρίς επικύρωση (authentication). (el) Ein Man-in-the-Middle-Angriff (MITM-Angriff) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei entweder physisch oder logisch zwischen den beiden Kommunikationspartnern, hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. Die Janusköpfigkeit des Angreifers besteht darin, dass er den Kommunikationspartnern vortäuscht, das jeweilige Gegenüber zu sein. (de) En criptografía, un ataque de intermediario​ (en inglés, man-in-the-middle attack, MitM o Janus) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad.​ El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas y procurar que ninguna de las víctimas conozca que el enlace entre ellos ha sido violado. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando este se emplea sin autenticación. Hay ciertas situaciones donde es bastante simple, por ejemplo, un atacante dentro del alcance de un punto de acceso wifi sin cifrar, donde este se puede insertar como intermediario.​ (es) 중간자 공격(man in the middle attack, MITM)은 네트워크 통신을 조작하여 통신 내용을 도청하거나 조작하는 공격 기법이다. 중간자 공격은 통신을 연결하는 두 사람 사이에 중간자가 침입하여, 두 사람은 상대방에게 연결했다고 생각하지만 실제로는 두 사람은 중간자에게 연결되어 있으며 중간자가 한쪽에서 전달된 정보를 도청 및 조작한 후 다른 쪽으로 전달한다. 많은 암호 프로토콜은 중간자 공격을 막기 위하여 인증을 사용한다. 예를 들어, TLS/SSL 프로토콜은 공개 키를 기반으로 한 인증을 사용한다. (ko) 暗号理論において、中間者攻撃 (ちゅうかんしゃこうげき、man-in-the-middle attack、MITM と略記されることもある) またはバケツリレー攻撃(バケツリレーこうげき、bucket-brigade attack)は、能動的な盗聴の方法である。中間者攻撃では、攻撃者が犠牲者と独立した通信経路を確立し、犠牲者間のメッセージを中継し、実際には全ての会話が攻撃者によって制御されているときに、犠牲者にはプライベートな接続で直接対話していると思わせる。攻撃者は2人の犠牲者の間で交わされている全てのメッセージを横取りし、間に別のメッセージを差し挟む。これは多くの状況で容易なものである。(例えば、公開された無線アクセスポイントの所有者は、ユーザへの中間者攻撃を実行することが、本質的に可能である。) それぞれの端点 (エンドポイント) が十分納得できるように、攻撃者が相手に扮することができるときだけ、中間者攻撃は成功する可能性がある。多くの暗号プロトコルは、特に中間者攻撃を防ぐためのエンドポイント認証を含んでいる。例えば、TLS では相互に信頼された認証局を使用することで、サーバを認証する。 (ja) 中间人攻击(英語:Man-in-the-middle attack,缩写:MITM)在密码学和计算机安全领域中是指攻击者与通讯的两端分别建立独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。在许多情况下这是很简单的(例如,在一个未加密的Wi-Fi 无线接入点的接受范围内的中间人攻击者,可以将自己作为一个中间人插入这个网络)。 一个中间人攻击能成功的前提条件是攻击者能将自己伪装成每一个参与会话的终端,并且不被其他终端识破。中间人攻击是一个(缺乏)相互认证的攻击。大多数的加密协议都专门加入了一些特殊的认证方法以阻止中间人攻击。例如,SSL协议可以验证参与通讯的一方或双方使用的证书是否是由权威的受信任的数字证书认证机构颁发,并且能执行双向身份认证。 (zh) Атака посередника, атака «людина посередині», MITM-атака (англ. Man in the middle) — термін в криптографії, що позначає ситуацію, коли криптоаналітик (атакувальник) здатний читати та видозмінювати за своєю волею повідомлення, якими обмінюються кореспонденти, причому жоден з останніх не може здогадатися про його присутність в каналі. Метод компрометації каналу зв'язку, при якому зловмисник, приєднавшись до каналу між контрагентами, здійснює втручання в протокол передачі, видаляючи або змінюючи інформацію. (uk) Man-in-the-middle (zkratka MITM, z angličtiny „člověk uprostřed“ nebo „člověk mezi“) je v informatice název útoku na kryptografii. Jeho podstatou je snaha útočníka odposlouchávat komunikaci mezi účastníky tak, že se stane aktivním prostředníkem. Podle obrázku vpravo není v současných počítačových sítích nutné, aby útočník (Mallory) byl na fyzické cestě mezi účastníky (Alice a Bob), protože síťový provoz lze přesměrovat. (cs) In cryptography and computer security, a man-in-the-middle, monster-in-the-middle, machine-in-the-middle, monkey-in-the-middle, meddler-in-the-middle, manipulator-in-the-middle (MITM), person-in-the-middle (PITM) or adversary-in-the-middle (AiTM) attack is a cyberattack where the attacker secretly relays and possibly alters the communications between two parties who believe that they are directly communicating with each other, as the attacker has inserted themselves between the two parties. One example of a MITM attack is active eavesdropping, in which the attacker makes independent connections with the victims and relays messages between them to make them believe they are talking directly to each other over a private connection, when in fact the entire conversation is controlled by the at (en) L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l'internaute lambda. L'attaquant doit d'abord être capable d'observer et d'intercepter les messages d'une victime à l'autre. L'attaque « homme du milieu » est particulièrement applicable dans la méthode d'échange de clés Diffie-Hellman, quand cet échange est utilisé sans authentification. Avec authentification, Diffie-Hellman est en revanche invulnérable aux écoutes du ca (fr) Attacco man in the middle (spesso abbreviato in MITM, MIM, MIM attack o MITMA, in italiano "uomo nel mezzo") è una terminologia impiegata nella crittografia e nella sicurezza informatica per indicare un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro. (it) Een man-in-the-middle-aanval (MITM-aanval) of person-in-the-middle-aanval (PITM-aanval) is een aanval waarbij informatie tussen twee communicerende partijen onderschept wordt zonder dat beide partijen daar weet van hebben. Hierbij bevindt de computer van de aanvaller zich tussen de twee communicerende partijen. De berichten kunnen daarbij mogelijk gelezen en veranderd worden. Ook kunnen berichten worden verzonden die niet door de andere partij zijn geschreven. De naam van de aanval verwijst naar de derde persoon die in het midden tussen de twee partijen staat en de langskomende berichten bekijkt en aanpast. Voorbeelden hiervan zijn het onderscheppen van e-mail en ander tussen twee of meerdere computers. Ook het onderscheppen van brieven en telefoongesprekken kan men zien als man-in-the-mi (nl) O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco) são de alguma forma interceptados, registrados e, possivelmente, alterados pelo atacante sem que as vitimas se apercebam.Numa comunicação normal os dois elementos envolvidos comunicam entre si sem interferências através de um meio, aqui para o que nos interessa, uma rede local à Internet ou ambas. (pt) Man in the middle, MITM (również atak „człowiek pośrodku”) – atak kryptologiczny polegający na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy. Przykładem takiego ataku jest podsunięcie nadawcy własnego klucza przy transmisji chronionej szyfrem asymetrycznym. Scenariusz takiego ataku w systemie klucza publicznego mógłby wyglądać następująco: Sytuacja normalna: Alicja < [Klucz Alicji] -RSA/AES- [Klucz Boba] > Bob Atak Ewy: Alicja < [Klucz Alicji] -RSA/AES- [Klucz Ewy 1] > Ewa < [Klucz Ewy 2] -RSA/AES- [Klucz Boba] > Bob (pl) Атака посредника, или атака «человек посередине» (англ. Man in the middle (MITM)) — вид атаки в криптографии и компьютерной безопасности, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию. (ru)
rdfs:label هجوم الوسيط (ar) Intercepció (ca) Man in the middle (cs) Man-in-the-Middle-Angriff (de) Επίθεση man-in-the-middle (el) Ataque de intermediario (es) Attaque de l'homme du milieu (fr) Attacco man in the middle (it) Man-in-the-middle attack (en) 중간자 공격 (ko) 中間者攻撃 (ja) Atak man in the middle (pl) Man-in-the-middle-aanval (nl) Атака посредника (ru) Ataque man-in-the-middle (pt) 中间人攻击 (zh) Атака «людина посередині» (uk)
owl:differentFrom dbr:Meet-in-the-middle_attack dbr:Man-in-the-Mobile
owl:sameAs freebase:Man-in-the-middle attack yago-res:Man-in-the-middle attack wikidata:Man-in-the-middle attack dbpedia-ar:Man-in-the-middle attack dbpedia-az:Man-in-the-middle attack dbpedia-be:Man-in-the-middle attack dbpedia-ca:Man-in-the-middle attack dbpedia-cs:Man-in-the-middle attack dbpedia-de:Man-in-the-middle attack dbpedia-el:Man-in-the-middle attack dbpedia-es:Man-in-the-middle attack dbpedia-et:Man-in-the-middle attack dbpedia-fa:Man-in-the-middle attack dbpedia-fi:Man-in-the-middle attack dbpedia-fr:Man-in-the-middle attack dbpedia-gl:Man-in-the-middle attack dbpedia-he:Man-in-the-middle attack dbpedia-hu:Man-in-the-middle attack http://hy.dbpedia.org/resource/Մարդը_միջանկյալ_օղակում_կիբեռհարձակում dbpedia-it:Man-in-the-middle attack dbpedia-ja:Man-in-the-middle attack dbpedia-ko:Man-in-the-middle attack dbpedia-lmo:Man-in-the-middle attack http://my.dbpedia.org/resource/ကြားမှနေ၍တိုက်ခိုက်သူ dbpedia-nl:Man-in-the-middle attack dbpedia-no:Man-in-the-middle attack dbpedia-pl:Man-in-the-middle attack dbpedia-pt:Man-in-the-middle attack dbpedia-ru:Man-in-the-middle attack dbpedia-simple:Man-in-the-middle attack dbpedia-sq:Man-in-the-middle attack http://tl.dbpedia.org/resource/Pag-atakeng_man-in-the-middle dbpedia-tr:Man-in-the-middle attack dbpedia-uk:Man-in-the-middle attack dbpedia-vi:Man-in-the-middle attack dbpedia-zh:Man-in-the-middle attack https://global.dbpedia.org/id/4kA7B
prov:wasDerivedFrom wikipedia-en:Man-in-the-middle_attack?oldid=1122962539&ns=0
foaf:depiction wiki-commons:Special:FilePath/Man_in_the_middle_attack.svg
foaf:isPrimaryTopicOf wikipedia-en:Man-in-the-middle_attack
is dbo:wikiPageDisambiguates of dbr:MITM
is dbo:wikiPageRedirects of dbr:Monster-in-the-middle_attack dbr:Credential_forwarding_attack dbr:Meddler-in-the-middle_attack dbr:Intruder-in-the-middle dbr:Intruder-in-the-middle_attack dbr:Person-in-the-middle_attack dbr:Person_in_the_middle dbr:Bucket-brigade_attack dbr:Machine-in-the-middle_attack dbr:Machine_in_the_middle dbr:Machine_in_the_middle_attack dbr:Mafia_Fraud_Attack dbr:Middleman_attack dbr:Middleperson_attack dbr:Janus_attack dbr:MitM_attack dbr:MitM_attacks dbr:Man-in-the-Middle dbr:Man-in-the-middle dbr:Man-in-the-middle_attacks dbr:Man_In_The_Middle dbr:Man_in_the_Middle_attack dbr:Man_in_the_middle_attack dbr:Manipulator-in-the-middle dbr:Manipulator-in-the-middle_attack dbr:Hijack_attack dbr:Monkey-in-the-middle_attack dbr:MITM_attack dbr:MITM_attacks
is dbo:wikiPageWikiLink of dbr:Cable_Haunt dbr:Caddy_(web_server) dbr:Candiru_(spyware_company) dbr:Proxomitron dbr:Samy_Kamkar dbr:Electoral_fraud dbr:Electromagnetic_attack dbr:Electronic_authentication dbr:Encryption dbr:End-to-end_encryption dbr:Mutual_authentication dbr:Near-field_communication dbr:OpenFlow dbr:Password-authenticated_key_agreement dbr:2011–2012_Iranian_protests dbr:Bluetooth dbr:Bluetooth_mesh_networking dbr:Denial-of-service_attack dbr:Algebraic_Eraser dbr:Alice_and_Bob dbr:Anycast dbr:Human_rights_and_encryption dbr:Resilient_control_systems dbr:Cyberattack dbr:DNSCrypt dbr:DNS_spoofing dbr:Vault_7 dbr:Deep_packet_inspection dbr:Double_Ratchet_Algorithm dbr:EMV dbr:ERP_security dbr:Index_of_cryptography_articles dbr:Information_assurance dbr:Internet_Key_Exchange dbr:Internet_censorship dbr:Internet_in_Kazakhstan dbr:Janus_(disambiguation) dbr:Obfuscation_(software) dbr:Proposed_UK_Internet_age_verification_system dbr:Wireless_Transport_Layer_Security dbr:Spatial_cloaking dbr:Wi-Fi_deauthentication_attack dbr:Comparison_of_antivirus_software dbr:Convergence_(SSL) dbr:Cryptocat dbr:Cryptography dbr:Maxthon dbr:SAML_2.0 dbr:Elliptic-curve_Diffie–Hellman dbr:One-time_password dbr:Opportunistic_encryption dbr:SMTPS dbr:Universal_2nd_Factor dbr:X.1035 dbr:TLS_termination_proxy dbr:Telnet dbr:Quantum_key_distribution dbr:Timeline_of_GitHub dbr:Tiny_Banker_Trojan dbr:Clandestine_human_intelligence dbr:Equifax dbr:Git dbr:Global_surveillance_disclosures_(2013–present) dbr:Gogo_Inflight_Internet dbr:Google_Authenticator dbr:Mohamed_Elnouby dbr:Monster-in-the-middle_attack dbr:Moxie_Marlinspike dbr:Multi-factor_authentication dbr:MySensors dbr:Mynigma dbr:Cryptanalysis dbr:Secure_telephone dbr:Operation_Socialist dbr:Opportunistic_TLS dbr:Lenovo dbr:LinkedIn dbr:Mailvelope dbr:Chip_Authentication_Program dbr:Signal_(software) dbr:Silicon_Valley_(season_4) dbr:Stingray_phone_tracker dbr:Stuxnet dbr:Client-side dbr:Comparison_of_user_features_of_messaging_platforms dbr:Computer_crime_countermeasures dbr:Delegated_credential dbr:Zfone dbr:Favicon dbr:Hotspot_(Wi-Fi) dbr:Key-agreement_protocol dbr:Key_authentication dbr:Key_exchange dbr:Keystroke_logging dbr:Password dbr:Pirate_television dbr:Public-key_cryptography dbr:Spoofing_attack dbr:Surveillance dbr:TCP_Fast_Open dbr:Telephone_tapping dbr:Ticket_Granting_Ticket dbr:Transaction_authentication_number dbr:Transport_Layer_Security dbr:Mass_surveillance dbr:Rootkit dbr:Online_banking dbr:Wireless_security dbr:August_Home dbr:Authentication dbr:Address_Resolution_Protocol dbr:Censorship_of_GitHub dbr:Threema dbr:Timeline_of_global_surveillance_disclosures_(2013–present) dbr:Tor_(network) dbr:Triggerfish_(surveillance) dbr:Trillian_(software) dbr:Trusteer dbr:Trustwave_Holdings dbr:Tunisian_Revolution dbr:Tunnelblick dbr:UC_Browser dbr:Wi-Fi dbr:Wire_(software) dbr:Distributed_denial-of-service_attacks_on_root_nameservers dbr:Domain_Name_System dbr:Credential_forwarding_attack dbr:HTTP/1.1_Upgrade_header dbr:HTTPS dbr:HTTP_Strict_Transport_Security dbr:Linux_Spike_Trojan_malware dbr:Linux_malware dbr:Logjam_(computer_security) dbr:Three-stage_quantum_cryptography_protocol dbr:Rogue_access_point dbr:RSA_SecurID dbr:Wireless_lock dbr:Three-pass_protocol dbr:Acrobits dbr:3-D_Secure dbr:Cult_of_the_Dead_Cow dbr:Cybersecurity_information_technology_list dbr:Cyberspace_Administration_of_China dbr:DROWN_attack dbr:DSniff dbr:DarkMatter_Group dbr:Downgrade_attack dbr:Download.com dbr:Dynamic_Host_Configuration_Protocol dbr:Ettercap_(software) dbr:FREAK dbr:Folding@home dbr:Bridgefy dbr:No_Good_Nick dbr:NordVPN dbr:NowSecure dbr:Numbers_(season_6) dbr:Captive_portal dbr:Cellphone_surveillance dbr:Diffie–Hellman_key_exchange dbr:Digest_access_authentication dbr:Digital_privacy dbr:Fast_and_Secure_Protocol dbr:Forward_secrecy dbr:Forwarding_information_base dbr:Global_surveillance_by_category dbr:KARMA_attack dbr:KASUMI dbr:Kazakhstan_man-in-the-middle_attack dbr:Transmission_Control_Protocol dbr:Public_key_fingerprint dbr:Trust_on_first_use dbr:Non-repudiation dbr:Proxy_server dbr:Quantum_cryptography dbr:Remote_Desktop_Protocol dbr:Replay_attack dbr:HTTPS_Everywhere dbr:HTTP_cookie dbr:Hacking:_The_Art_of_Exploitation dbr:Heartbleed dbr:Hetzner dbr:Internet_Relay_Chat dbr:Internet_of_things dbr:Badlock dbr:TeamViewer dbr:Telegram_(software) dbr:Telia_Company dbr:TextSecure dbr:Jingwang_Weishi dbr:Protected_Streaming dbr:Software_token dbr:Asus dbr:A5/2 dbr:ARP_spoofing dbr:Access_Media_3 dbr:Cheating_in_online_games dbr:KRACK dbr:Kali_NetHunter dbr:LAN_Manager dbr:BitTorrent_protocol_encryption dbr:Blockchain_oracle dbr:Superfish dbr:Tailored_Access_Operations dbr:Eavesdropping dbr:High-bandwidth_Digital_Content_Protection dbr:Hola_(VPN) dbr:Trésor_public dbr:Web_of_trust dbr:Nokia_Xpress dbr:Yahalom_(protocol) dbr:Mobile_signature dbr:Reflection_attack dbr:Relay_attack dbr:DigiNotar dbr:Digital_enhanced_cordless_telecommunications dbr:Autocrypt dbr:Automated_teller_machine dbr:Automotive_electronics dbr:Avalanche_(phishing_group) dbr:BGP_hijacking dbr:CIPURSE dbr:CRAM-MD5 dbr:Port_knocking dbr:File_eXchange_Protocol dbr:Great_Cannon dbr:Great_Firewall dbr:Grid_Security_Infrastructure dbr:Types_of_physical_unclonable_function dbr:IMessage dbr:Mimecast dbr:Network_Time_Protocol dbr:Off-the-Record_Messaging dbr:OnStar dbr:OpenSSL dbr:Open_Whisper_Systems dbr:Orkut dbr:Certificate_authority dbr:Challenge–response_authentication dbr:Secure_Remote_Password_protocol dbr:Wpa_supplicant dbr:X.509 dbr:Session_hijacking dbr:MITM dbr:Man_in_the_middle dbr:SILC_(protocol) dbr:Secure_by_design dbr:Server_Message_Block dbr:Server_Name_Indication dbr:Socialist_millionaire_problem dbr:Station-to-Station_protocol dbr:Needham–Schroeder_protocol dbr:SOCKS dbr:Salted_Challenge_Response_Authentication_Mechanism dbr:Secure_Shell dbr:Secure_communication dbr:Signal_Protocol dbr:Sneakernet dbr:Web_Application_Messaging_Protocol dbr:Wi-Fi_Protected_Access dbr:Wireless_intrusion_prevention_system dbr:World_Wide_Web dbr:Netrek dbr:Network_eavesdropping dbr:Network_security dbr:Extensible_Authentication_Protocol dbr:FTPS dbr:IEEE_802.1X dbr:IMSI-catcher dbr:Obfuscated_TCP dbr:Portsnap dbr:Rogue_DHCP dbr:Point-of-sale_malware dbr:Firefox_version_history dbr:Man-on-the-side_attack dbr:Vidoop dbr:SHSH_blob dbr:Web_Proxy_Auto-Discovery_Protocol dbr:Packet_injection dbr:Proxify dbr:Server-side dbr:SMBRelay dbr:Outline_of_computer_security dbr:Outline_of_cryptography dbr:PGP_word_list dbr:PGPfone dbr:Meddler-in-the-middle_attack dbr:Security_switch dbr:Typhoid_adware dbr:Simple_Mail_Transfer_Protocol dbr:SAML_metadata dbr:SIP_extensions_for_the_IP_Multimedia_Subsystem dbr:SPEKE dbr:ZRTP dbr:Unknown_key-share_attack dbr:Intruder-in-the-middle dbr:Intruder-in-the-middle_attack dbr:X.500 dbr:XcodeGhost dbr:Person-in-the-middle_attack
is foaf:primaryTopic of wikipedia-en:Man-in-the-middle_attack