Man-in-the-middle saldırısı (Türkçe: aradaki adam saldırısı veya ortadaki adam saldırısı, İngilizce kısaltması MITM saldırısı), saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir. İlkesel olarak hedefinde kendi IP'si olmayan bir paketi alan makinelerin, bu paketlerle ilgili herhangi bir işlem yapmamaları gerekir. Ancak istenirse bu paketlere müdahale edebilir ya da içeriğini öğrenebilirler. Aradaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.
MITM saldırısına bir örnek aktif gizli dinlemedir, saldırgan kurbanlarla bağımsız bağlantılar kurar ve aralarındaki mesajları, aslında tüm konuşma kurbanlar arasında doğrudan gizli bir bağlantı üzerinden gerçekleşiyormuş gibi iletir. Saldırgan, iki kurban arasında geçen tüm ilgili mesajları engelleyebilmeli ve yenilerini enjekte edebilmelidir. Bunu yapmak çoğu durumda basittir; örneğin, şifrelenmemiş bir kablosuz erişim noktasının (Wi-Fi) erişim menzilindeki bir saldırgan, kendisini ortadaki bir adam olarak ekleyebilir.
atlamayı veya eksikliğinden faydalanmayı amaçlayan bir saldırı olan MITM saldırısı ancak araya giren saldırgan her bir uç noktanın diğer uçtan beklentisini karşılayabilirse başarılı olabilir. Çoğu şifreleme protokolü, MITM saldırılarını önlemek için özel olarak bir tür uç nokta kimlik doğrulaması içerir. Örneğin, TLS, karşılıklı güvenilen bir sertifika otoritesi kullanarak taraflardan birini veya her ikisini de doğrulayabilir.
Saldırı yöntemleri
Klasik yöntemlerden biri şudur: ARP zehirlenmesi yaparak yönlendiricinin ARP tablosu taşırılır. Yönlendirici gelen ARP isteklerini yanıtlayamaz hale gelir. Sonrasında ağda broadcast olarak ARP isteği yanıtı paketleri yollanır. Bu durumda ağda yönlendirici arayan bir bilgisayar olursa gerçek yönlendirici yerine saldırganın bilgisayarını yönlendirici olarak tanıyacaktır. Ağ üzerinde verilerini saldırganın bilgisayarı üzerinden gönderecektir. Şifrelenmemiş her veri paketi kolaylıkla açılabilir ve değiştirilebilir.
Kablosuz ağlarda ise paketler tamamen broadcast olarak yayıldığı için herhangi bir ön işleme gerek olmaksızın tüm paketler saldırgan tarafından yakalanabilir. Şifrelenmemiş paketlerin içerikleri kolaylıkla okunabilir. Ancak değiştirilen paketlerin yeniden kurban bilgisayara gönderilmesi için pasif olarak dinleme pozisyonunda olmak yeterli değildir.
Örnek
Diyelim ki Alice, Bob ile iletişim kurmak istiyor. Bu arada Mallory, konuşmayı gizlice dinlemek için kesmek ve (isteğe bağlı) Bob'a sahte bir mesaj iletmek istiyor.
İlk önce, Alice, Bob'dan açık anahtarını ister. Bob açık anahtarını Alice'e gönderirken Mallory bunu engelleyebilirse, MITM saldırısı başlayabilir. Mallory, Alice’e Bob’dan geliyormuş gibi görünen ama Mallory'nin açık anahtarını içeren sahte bir mesaj gönderir.
Bu açık anahtarın Bob'dan geldiğine inanan Alice, mesajını Mallory'nin anahtarıyla şifreler ve şifreli mesajı Bob'a geri gönderir. Mallory tekrar araya girer, kendi özel anahtarını kullanarak mesajın şifresini çözer, isterse değiştirir ve araya girerek ele geçirdiği Bob'un orijinalde Alice'e göndermek istediği açık anahtarı kullanarak tekrar şifreler. Bob tekrar şifrelenmiş mesajı aldığında, onun Alice'den geldiğine inanır.
- Alice Bob'a, Mallory'e yakalanacak bir mesaj gönderir.
- Alice "Merhaba Bob, ben Alice. Bana anahtarını ver." → Mallory Bob
- Mallory bu mesajı Bob'a iletir; Bob gerçekten Alice’ten olmadığını anlayamaz:
- Alice Mallory "Merhaba Bob, ben Alice. Bana anahtarını ver." → Bob
- Bob şifreleme anahtarıyla cevap verir:
- Alice Mallory ← [Bob'un anahtarı] Bob
- Mallory, Bob'un anahtarını kendisininkiyle değiştirir ve bunu Bob'un anahtarı olduğunu iddia ederek Alice'e iletir:
- Alice ← [Mallory'nin anahtarı] Mallory Bob
- Alice, sadece Bob'un okuyabileceğini düşünerek mesajını Bob'un anahtarı olduğunu düşündüğü anahtarla şifreler.
- Alice "Otobüs durağında buluşalım!" [Mallory'nin anahtarı ile şifrelenmiş] → Mallory Bob
- Fakat, Mallory'nin anahtarıyla şifreli olduğu için, Mallory şifresini çözebilir, okuyabilir, (isterse) değiştirebilir, Bob'un anahtarıyla yeniden şifreleyebilir ve Bob'a iletebilir:
- Alice Mallory "Benimle nehrin aşağısındaki minibüste buluşun!" [Bob’un anahtarı ile şifrelenmiş] → Bob
- Bob, bu mesajın Alice'den güvenli bir şekilde geldiğini düşünür.
Bu örnek, Alice ve Bob'un, bir saldırganın değil birbirlerinin açık anahtarlarını kullandıklarından emin olmaları için bir yönteme ihtiyaç olduğunu gösterir. Aksi takdirde, açık anahtar teknolojisi kullanılarak gönderilen mesajlara karşı böyle ataklar prensipte mümkündür. MITM saldırılarına karşı savunmaya çeşitli teknikler yardımcı olabilir.
Algılama ve Korunma yolları
MITM saldırıları iki yolla önlenebilir veya tespit edilebilir: kimlik doğrulama ve müdahale algılama. Kimlik doğrulama, verilen bir mesajın meşru bir kaynaktan geldiğine dair bir kesinlik derecesi sağlar. Müdahale algılama, yalnızca bir mesajın değiştirilmiş olabileceğine dair bilgi verir.
Kimlik doğrulama
MITM saldırılarına karşı güvenli olan tüm şifreleme sistemleri, mesajlar için bir kimlik doğrulama yöntemi sağlar. Birçoğu, güvenli bir kanal üzerinden iletiye ek olarak bilgi alışverişini (açık anahtarlar gibi) gerektirir. Çoğu zaman kullanan bu protokoller, için farklı güvenlik gereksinimleriyle geliştirilmiştir, ancak bazıları herhangi bir güvenli kanal gereksinimini ortadan kaldırmaya çalışmıştır.
TLS gibi bir açık anahtar altyapısı, TCP'yi MITM saldırılarına karşı sağlamlaştırabilir Bu tür yapılarda, istemciler ve sunucular, sertifika otoritesi (SO) olarak adlandırılan güvenilir bir üçüncü tarafça verilen ve doğrulanan sertifikaları takas ederler. Eğer MITM saldırısıyla SO'nun kimliğini doğrulamak için kullanılan orijinal anahtar hedef alınmamışsa, SO tarafından verilen sertifikalar o sertifikanın sahibi tarafından gönderilen iletilerin kimliğini doğrulamak için kullanılabilir. Hem sunucunun hem de istemcinin kimliklerinin doğrulandığı , her iki ucu da MITM saldırısından korur, ancak çoğu bağlantının varsayılan davranışı yalnızca sunucunun kimliğini doğrulamaktır.
Görsel medya taklidi basit veri paketi iletişiminden çok daha zor ve zaman alıcı olduğundan, ZRTP’de olduğu gibi paylaşılan bir değerin sözlü iletiminin şahitliği ya da bir açık anahtar özetinin ses/görüntü kayıtları gibi kaydedilmiş şahitlikler, MITM saldırılarını engellemek için kullanılır. Bununla birlikte, bu yöntemler işlemi başarıyla başlatmak için döngüde bir insan gerektirir.
Kurumsal bir ortamda, tarayıcının yeşil asma kilit ile belirtilen başarılı kimlik doğrulamasının, her zaman uzak sunucu ile güvenli bağlantı anlamına gelmediğini belirtmekte fayda vardır. Kurumsal güvenlik politikaları, şifreli trafiği denetleyebilmek için çalışma ortamındaki web tarayıcılarına özel sertifikaların eklenmesini gerektirebilir. Sonuç olarak, yeşil bir asma kilit, istemcinin uzak sunucu ile değil yalnızca SSL/TLS incelemesi için kullanılan kurumsal sunucu/proxy ile başarılı bir şekilde kimliğini doğruladığını gösteriyor olabilir.
Bazen "sertifika sabitlemesi" olarak adlandırılan HTTP Genel Anahtar Sabitlemesi (HPKP), sunucunun ilk işlem sırasında "sabitlenmiş" genel anahtar özetlerinin bir listesini sunmasıyla, SO'nun tehlikeye düştüğü MITM saldırılarının önüne geçer . Daha sonra yapılan işlemlerin doğrulanması için, sunucunun listedeki anahtarlardan bir veya daha fazlasını kullanması gerekir.
DNSSEC, DNS protokolünü, DNS kayıtlarını doğrulamak için imza kullanacak şekilde genişletir ve basit MITM saldırılarının bir istemciyi kötü niyetli bir IP adresine yönlendirmesini engeller.
Müdahale Algılama
Gecikme incelemesi, hash fonksiyonları gibi hesaplaması onlarca saniye süren durumlarda, saldırıyı algılayabilir. Potansiyel saldırıları tespit etmek için, taraflar yanıt sürelerindeki tutarsızlıkları kontrol eder. Örneğin: İki tarafın belirli bir işlemi gerçekleştirmek için normalde belirli bir süre harcadığını varsayalım. Bununla birlikte, bir işlemin diğer tarafa ulaşması anormal bir zaman alırsa, bu işlem üçüncü bir tarafın işlemde ilave gecikme ekleyen girişimin bir göstergesi olabilir.
Kuantum Kriptografi, teoride, klonlamama teoremi ile işlemler için müdahale kanıtı sağlar. Kuantum kriptografisine dayanan protokoller, koşulsuz olarak güvenli bir kimlik doğrulama şemasıyla, klasik iletişiminin bir kısmını veya tamamını doğrular. ör. Wegman-Carter kimlik doğrulaması.
Adli analiz
Bir saldırı olduğundan şüphelenilen ağ trafiği, bir saldırı olup olmadığını belirlemek ve varsa saldırının kaynağını belirlemek için analiz edilebilir. Bir saldırı şüphesinde ağ adli analizi gerçekleştirirken incelenecek önemli kanıtlar şunlardır:
- Sunucunun IP adresi
- Sunucunun DNS adı
- Sunucunun X.509 sertifikası
- Sertifika kendi imzalanmış bir sertifika mı?
- Sertifika güvenilir bir SO tarafından imzalanmış mı?
- Sertifika iptal edilmiş mi?
- Sertifika yakın zamanda değiştirilmiş mi?
- İnternette herhangi bir yerdeki diğer istemciler de aynı sertifikaya sahip mi?
Önemli örnekler
Kayda değer, kriptografi içermeyen bir MITM saldırısı, 2003 yılında Belkin kablosuz ağ yönlendiricisi tarafından gerçekleştirildi. Periyodik olarak, üzerinden yönlendirilen bir HTTP bağlantısını yüklenirken: trafiği hedefe iletmekte başarısız olup, bunun yerine kendisi sunucuymuş gibi yanıt dönmüştü. Gönderdiği cevap, kullanıcının istediği web sayfası yerine, bir başka Belkin ürününün reklamıydı. Teknik olarak bilgili olan kullanıcıların itirazlarından sonra, bu 'özellik' yönlendiricinin üretici yazılımının sonraki sürümlerinden kaldırıldı.
2011'de Hollandalı sertifika otoritesi DigiNotar'ın güvenlik ihlali, sertifikaların sahte olarak verilmesiyle sonuçlandı. Daha sonra, sahte sertifikalar MITM saldırıları gerçekleştirmek için kullanıldı.
2013 yılında, Nokia'nın tarayıcısı Xpress'in, Nokia'nın proxy sunucularındaki HTTPS trafiğinin şifresini çözdüğü ve şirkete müşterilerinin şifreli tarayıcı trafiğine açık metin erişimi sağladığı ortaya çıktı. Nokia, içeriğin kalıcı olarak saklanmadığını ve şirketin özel bilgilere erişimi engellemek için kurumsal ve teknik önlemler aldığını söyleyerek yanıt verdi.
2017 yılında Equifax, MITM açıkları konusundaki endişelerini takiben mobil uygulamalarını geri çekti.
Diğer önemli gerçek hayat uygulamaları aşağıdakileri içerir:
- DSniff - SSL ve SSH'ye karşı MITM saldırılarının ilk açık uygulaması
- Fiddler2 HTTP(S) tanı aracı
- NSA'nın Google’ın kimliğine bürünmesi
- Superfish kötü amaçlı yazılımı
- Forcepoint Content Gateway - Proxy'deki SSL trafiğini denetlemek için kullanılır
- Comcast, sayfaların üst kısımlarında kendi reklamlarını ve mesajlarını gösteren JavaScript kodunu 3. parti web sayfalarına enjekte etmek için MITM saldırıları kullanır.
Kaynakça
- ^ a b Callegati, Franco; Cerroni, Walter; Ramilli, Marco (2009). "IEEE Xplore - Man-in-the-Middle Attack to the HTTPS Protocol 8 Nisan 2019 tarihinde Wayback Machine sitesinde .". Ieeexplore.ieee.org: 78–81. Retrieved 13 April 2016
- ^ a b "Comcast continues to inject its own code into websites you visit". 8 Nisan 2019 tarihinde kaynağından . Erişim tarihi: 8 Nisan 2019.
- ^ Tanmay Patange (November 10, 2013). "How to defend yourself against MITM or Man-in-the-middle attack 8 Nisan 2019 tarihinde Wayback Machine sitesinde ."
- ^ "MiTM on RSA public key encryption". 8 Nisan 2019 tarihinde kaynağından . Erişim tarihi: 8 Nisan 2019.
- ^ "How Encryption Works". 8 Nisan 2019 tarihinde kaynağından . Erişim tarihi: 8 Nisan 2019.
- ^ Merkle, Ralph C (April 1978). "Secure Communications Over Insecure Channels 18 Haziran 2019 tarihinde Wayback Machine sitesinde .". Communications of the ACM. 21 (4): 294–299. CiteSeerX 10.1.1.364.5157 23 Mart 2019 tarihinde Wayback Machine sitesinde .. doi:10.1145/359460.359473 18 Haziran 2019 tarihinde Wayback Machine sitesinde ..
Received August, 1975; revised September 1977
- ^ Heinrich, Stuart (2013). "Public Key Infrastructure based on Authentication of Media Attestments". arXiv:1311.7182v1cs.CR 22 Mart 2019 tarihinde Wayback Machine sitesinde ..
- ^ Aziz, Benjamin; Hamilton, Geoff (2009). "Detecting man-in-the-middle attacks by precise timing 8 Nisan 2019 tarihinde Wayback Machine sitesinde .". 2009 Third International Conference on Emerging Security Information, Systems and Technologies: 81–86. Retrieved 2017-02-25.
- ^ "5. Unconditionally secure authentication 18 Haziran 2019 tarihinde Wayback Machine sitesinde .". liu.se.
- ^ "Network Forensic Analysis of SSL MITM Attacks" 19 Nisan 2019 tarihinde Wayback Machine sitesinde .. NETRESEC Network Security Blog. Retrieved March 27, 2011.
- ^ Leyden, John (2003-11-07). "Help! my Belkin router is spamming me" 8 Ağustos 2011 tarihinde Wayback Machine sitesinde .. The Register.
- ^ Zetter, Kim (2011-09-20). "DigiNotar Files for Bankruptcy in Wake of Devastating Hack" 1 Nisan 2019 tarihinde Wayback Machine sitesinde .. Wired. ISSN 1059-1028 8 Nisan 2019 tarihinde Wayback Machine sitesinde .. Retrieved 2019-03-22.
- ^ Meyer, David (10 January 2013). "Nokia: Yes, we decrypt your HTTPS data, but don't worry about it" 8 Nisan 2019 tarihinde Wayback Machine sitesinde .. Gigaom, Inc. Retrieved 13 June 2014.
- ^ "Equifax's app has disappeared from Apple's App Store and Google Play" 16 Eylül 2017 tarihinde Wayback Machine sitesinde .. Fastcompany.com. September 11, 2017. Retrieved September 16, 2017.
- ^ "NSA disguised itself as Google to spy, say reports" 8 Nisan 2019 tarihinde Wayback Machine sitesinde .. CNET. 12 Sep 2013. Retrieved 15 Sep 2013.
- ^ "Comcast using man-in-the-middle attack to warn subscribers of potential copyright infringement" 8 Nisan 2019 tarihinde Wayback Machine sitesinde ..
- ^ "Comcast still uses MITM javascript injection to serve unwanted ads and messages". 2016-12-28.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Man in the middle saldirisi Turkce aradaki adam saldirisi veya ortadaki adam saldirisi Ingilizce kisaltmasi MITM saldirisi saldirganin birbiri ile dogrudan iletisim kuran iki taraf arasindaki iletisimi gizlice ilettigi veya degistirdigi saldiri turudur Iletisim agi uzerinde veri paketleri serbestce dolasir Ozellikle broadcast olarak salinan paketler ayni aga bagli tum cihazlar tarafindan gorulebilir Ilkesel olarak hedefinde kendi IP si olmayan bir paketi alan makinelerin bu paketlerle ilgili herhangi bir islem yapmamalari gerekir Ancak istenirse bu paketlere mudahale edebilir ya da icerigini ogrenebilirler Aradaki adam saldirisi ag uzerindeki paketleri yakalayarak manipule etmek olarak ozetlenebilir MITM Semasi MITM saldirisina bir ornek aktif gizli dinlemedir saldirgan kurbanlarla bagimsiz baglantilar kurar ve aralarindaki mesajlari aslinda tum konusma kurbanlar arasinda dogrudan gizli bir baglanti uzerinden gerceklesiyormus gibi iletir Saldirgan iki kurban arasinda gecen tum ilgili mesajlari engelleyebilmeli ve yenilerini enjekte edebilmelidir Bunu yapmak cogu durumda basittir ornegin sifrelenmemis bir kablosuz erisim noktasinin Wi Fi erisim menzilindeki bir saldirgan kendisini ortadaki bir adam olarak ekleyebilir atlamayi veya eksikliginden faydalanmayi amaclayan bir saldiri olan MITM saldirisi ancak araya giren saldirgan her bir uc noktanin diger uctan beklentisini karsilayabilirse basarili olabilir Cogu sifreleme protokolu MITM saldirilarini onlemek icin ozel olarak bir tur uc nokta kimlik dogrulamasi icerir Ornegin TLS karsilikli guvenilen bir sertifika otoritesi kullanarak taraflardan birini veya her ikisini de dogrulayabilir Saldiri yontemleriKlasik yontemlerden biri sudur ARP zehirlenmesi yaparak yonlendiricinin ARP tablosu tasirilir Yonlendirici gelen ARP isteklerini yanitlayamaz hale gelir Sonrasinda agda broadcast olarak ARP istegi yaniti paketleri yollanir Bu durumda agda yonlendirici arayan bir bilgisayar olursa gercek yonlendirici yerine saldirganin bilgisayarini yonlendirici olarak taniyacaktir Ag uzerinde verilerini saldirganin bilgisayari uzerinden gonderecektir Sifrelenmemis her veri paketi kolaylikla acilabilir ve degistirilebilir Kablosuz aglarda ise paketler tamamen broadcast olarak yayildigi icin herhangi bir on isleme gerek olmaksizin tum paketler saldirgan tarafindan yakalanabilir Sifrelenmemis paketlerin icerikleri kolaylikla okunabilir Ancak degistirilen paketlerin yeniden kurban bilgisayara gonderilmesi icin pasif olarak dinleme pozisyonunda olmak yeterli degildir OrnekDiyelim ki Alice Bob ile iletisim kurmak istiyor Bu arada Mallory konusmayi gizlice dinlemek icin kesmek ve istege bagli Bob a sahte bir mesaj iletmek istiyor Ilk once Alice Bob dan acik anahtarini ister Bob acik anahtarini Alice e gonderirken Mallory bunu engelleyebilirse MITM saldirisi baslayabilir Mallory Alice e Bob dan geliyormus gibi gorunen ama Mallory nin acik anahtarini iceren sahte bir mesaj gonderir Bu acik anahtarin Bob dan geldigine inanan Alice mesajini Mallory nin anahtariyla sifreler ve sifreli mesaji Bob a geri gonderir Mallory tekrar araya girer kendi ozel anahtarini kullanarak mesajin sifresini cozer isterse degistirir ve araya girerek ele gecirdigi Bob un orijinalde Alice e gondermek istedigi acik anahtari kullanarak tekrar sifreler Bob tekrar sifrelenmis mesaji aldiginda onun Alice den geldigine inanir Alice Bob a Mallory e yakalanacak bir mesaj gonderir Alice Merhaba Bob ben Alice Bana anahtarini ver Mallory Bob Mallory bu mesaji Bob a iletir Bob gercekten Alice ten olmadigini anlayamaz Alice Mallory Merhaba Bob ben Alice Bana anahtarini ver Bob Bob sifreleme anahtariyla cevap verir Alice Mallory Bob un anahtari Bob Mallory Bob un anahtarini kendisininkiyle degistirir ve bunu Bob un anahtari oldugunu iddia ederek Alice e iletir Alice Mallory nin anahtari Mallory Bob Alice sadece Bob un okuyabilecegini dusunerek mesajini Bob un anahtari oldugunu dusundugu anahtarla sifreler Alice Otobus duraginda bulusalim Mallory nin anahtari ile sifrelenmis Mallory Bob Fakat Mallory nin anahtariyla sifreli oldugu icin Mallory sifresini cozebilir okuyabilir isterse degistirebilir Bob un anahtariyla yeniden sifreleyebilir ve Bob a iletebilir Alice Mallory Benimle nehrin asagisindaki minibuste bulusun Bob un anahtari ile sifrelenmis Bob Bob bu mesajin Alice den guvenli bir sekilde geldigini dusunur Bu ornek Alice ve Bob un bir saldirganin degil birbirlerinin acik anahtarlarini kullandiklarindan emin olmalari icin bir yonteme ihtiyac oldugunu gosterir Aksi takdirde acik anahtar teknolojisi kullanilarak gonderilen mesajlara karsi boyle ataklar prensipte mumkundur MITM saldirilarina karsi savunmaya cesitli teknikler yardimci olabilir Algilama ve Korunma yollariMITM saldirilari iki yolla onlenebilir veya tespit edilebilir kimlik dogrulama ve mudahale algilama Kimlik dogrulama verilen bir mesajin mesru bir kaynaktan geldigine dair bir kesinlik derecesi saglar Mudahale algilama yalnizca bir mesajin degistirilmis olabilecegine dair bilgi verir Kimlik dogrulama MITM saldirilarina karsi guvenli olan tum sifreleme sistemleri mesajlar icin bir kimlik dogrulama yontemi saglar Bircogu guvenli bir kanal uzerinden iletiye ek olarak bilgi alisverisini acik anahtarlar gibi gerektirir Cogu zaman kullanan bu protokoller icin farkli guvenlik gereksinimleriyle gelistirilmistir ancak bazilari herhangi bir guvenli kanal gereksinimini ortadan kaldirmaya calismistir TLS gibi bir acik anahtar altyapisi TCP yi MITM saldirilarina karsi saglamlastirabilir Bu tur yapilarda istemciler ve sunucular sertifika otoritesi SO olarak adlandirilan guvenilir bir ucuncu tarafca verilen ve dogrulanan sertifikalari takas ederler Eger MITM saldirisiyla SO nun kimligini dogrulamak icin kullanilan orijinal anahtar hedef alinmamissa SO tarafindan verilen sertifikalar o sertifikanin sahibi tarafindan gonderilen iletilerin kimligini dogrulamak icin kullanilabilir Hem sunucunun hem de istemcinin kimliklerinin dogrulandigi her iki ucu da MITM saldirisindan korur ancak cogu baglantinin varsayilan davranisi yalnizca sunucunun kimligini dogrulamaktir Gorsel medya taklidi basit veri paketi iletisiminden cok daha zor ve zaman alici oldugundan ZRTP de oldugu gibi paylasilan bir degerin sozlu iletiminin sahitligi ya da bir acik anahtar ozetinin ses goruntu kayitlari gibi kaydedilmis sahitlikler MITM saldirilarini engellemek icin kullanilir Bununla birlikte bu yontemler islemi basariyla baslatmak icin dongude bir insan gerektirir Kurumsal bir ortamda tarayicinin yesil asma kilit ile belirtilen basarili kimlik dogrulamasinin her zaman uzak sunucu ile guvenli baglanti anlamina gelmedigini belirtmekte fayda vardir Kurumsal guvenlik politikalari sifreli trafigi denetleyebilmek icin calisma ortamindaki web tarayicilarina ozel sertifikalarin eklenmesini gerektirebilir Sonuc olarak yesil bir asma kilit istemcinin uzak sunucu ile degil yalnizca SSL TLS incelemesi icin kullanilan kurumsal sunucu proxy ile basarili bir sekilde kimligini dogruladigini gosteriyor olabilir Bazen sertifika sabitlemesi olarak adlandirilan HTTP Genel Anahtar Sabitlemesi HPKP sunucunun ilk islem sirasinda sabitlenmis genel anahtar ozetlerinin bir listesini sunmasiyla SO nun tehlikeye dustugu MITM saldirilarinin onune gecer Daha sonra yapilan islemlerin dogrulanmasi icin sunucunun listedeki anahtarlardan bir veya daha fazlasini kullanmasi gerekir DNSSEC DNS protokolunu DNS kayitlarini dogrulamak icin imza kullanacak sekilde genisletir ve basit MITM saldirilarinin bir istemciyi kotu niyetli bir IP adresine yonlendirmesini engeller Mudahale Algilama Gecikme incelemesi hash fonksiyonlari gibi hesaplamasi onlarca saniye suren durumlarda saldiriyi algilayabilir Potansiyel saldirilari tespit etmek icin taraflar yanit surelerindeki tutarsizliklari kontrol eder Ornegin Iki tarafin belirli bir islemi gerceklestirmek icin normalde belirli bir sure harcadigini varsayalim Bununla birlikte bir islemin diger tarafa ulasmasi anormal bir zaman alirsa bu islem ucuncu bir tarafin islemde ilave gecikme ekleyen girisimin bir gostergesi olabilir Kuantum Kriptografi teoride klonlamama teoremi ile islemler icin mudahale kaniti saglar Kuantum kriptografisine dayanan protokoller kosulsuz olarak guvenli bir kimlik dogrulama semasiyla klasik iletisiminin bir kismini veya tamamini dogrular or Wegman Carter kimlik dogrulamasi Adli analiz Bir saldiri oldugundan suphelenilen ag trafigi bir saldiri olup olmadigini belirlemek ve varsa saldirinin kaynagini belirlemek icin analiz edilebilir Bir saldiri suphesinde ag adli analizi gerceklestirirken incelenecek onemli kanitlar sunlardir Sunucunun IP adresi Sunucunun DNS adi Sunucunun X 509 sertifikasi Sertifika kendi imzalanmis bir sertifika mi Sertifika guvenilir bir SO tarafindan imzalanmis mi Sertifika iptal edilmis mi Sertifika yakin zamanda degistirilmis mi Internette herhangi bir yerdeki diger istemciler de ayni sertifikaya sahip mi Onemli orneklerKayda deger kriptografi icermeyen bir MITM saldirisi 2003 yilinda Belkin kablosuz ag yonlendiricisi tarafindan gerceklestirildi Periyodik olarak uzerinden yonlendirilen bir HTTP baglantisini yuklenirken trafigi hedefe iletmekte basarisiz olup bunun yerine kendisi sunucuymus gibi yanit donmustu Gonderdigi cevap kullanicinin istedigi web sayfasi yerine bir baska Belkin urununun reklamiydi Teknik olarak bilgili olan kullanicilarin itirazlarindan sonra bu ozellik yonlendiricinin uretici yaziliminin sonraki surumlerinden kaldirildi 2011 de Hollandali sertifika otoritesi DigiNotar in guvenlik ihlali sertifikalarin sahte olarak verilmesiyle sonuclandi Daha sonra sahte sertifikalar MITM saldirilari gerceklestirmek icin kullanildi 2013 yilinda Nokia nin tarayicisi Xpress in Nokia nin proxy sunucularindaki HTTPS trafiginin sifresini cozdugu ve sirkete musterilerinin sifreli tarayici trafigine acik metin erisimi sagladigi ortaya cikti Nokia icerigin kalici olarak saklanmadigini ve sirketin ozel bilgilere erisimi engellemek icin kurumsal ve teknik onlemler aldigini soyleyerek yanit verdi 2017 yilinda Equifax MITM aciklari konusundaki endiselerini takiben mobil uygulamalarini geri cekti Diger onemli gercek hayat uygulamalari asagidakileri icerir DSniff SSL ve SSH ye karsi MITM saldirilarinin ilk acik uygulamasi Fiddler2 HTTP S tani araci NSA nin Google in kimligine burunmesi Superfish kotu amacli yazilimi Forcepoint Content Gateway Proxy deki SSL trafigini denetlemek icin kullanilir Comcast sayfalarin ust kisimlarinda kendi reklamlarini ve mesajlarini gosteren JavaScript kodunu 3 parti web sayfalarina enjekte etmek icin MITM saldirilari kullanir Kaynakca a b Callegati Franco Cerroni Walter Ramilli Marco 2009 IEEE Xplore Man in the Middle Attack to the HTTPS Protocol 8 Nisan 2019 tarihinde Wayback Machine sitesinde Ieeexplore ieee org 78 81 Retrieved 13 April 2016 a b Comcast continues to inject its own code into websites you visit 8 Nisan 2019 tarihinde kaynagindan Erisim tarihi 8 Nisan 2019 Tanmay Patange November 10 2013 How to defend yourself against MITM or Man in the middle attack 8 Nisan 2019 tarihinde Wayback Machine sitesinde MiTM on RSA public key encryption 8 Nisan 2019 tarihinde kaynagindan Erisim tarihi 8 Nisan 2019 How Encryption Works 8 Nisan 2019 tarihinde kaynagindan Erisim tarihi 8 Nisan 2019 Merkle Ralph C April 1978 Secure Communications Over Insecure Channels 18 Haziran 2019 tarihinde Wayback Machine sitesinde Communications of the ACM 21 4 294 299 CiteSeerX 10 1 1 364 5157 23 Mart 2019 tarihinde Wayback Machine sitesinde doi 10 1145 359460 359473 18 Haziran 2019 tarihinde Wayback Machine sitesinde Received August 1975 revised September 1977 Heinrich Stuart 2013 Public Key Infrastructure based on Authentication of Media Attestments arXiv 1311 7182v1cs CR 22 Mart 2019 tarihinde Wayback Machine sitesinde Aziz Benjamin Hamilton Geoff 2009 Detecting man in the middle attacks by precise timing 8 Nisan 2019 tarihinde Wayback Machine sitesinde 2009 Third International Conference on Emerging Security Information Systems and Technologies 81 86 Retrieved 2017 02 25 5 Unconditionally secure authentication 18 Haziran 2019 tarihinde Wayback Machine sitesinde liu se Network Forensic Analysis of SSL MITM Attacks 19 Nisan 2019 tarihinde Wayback Machine sitesinde NETRESEC Network Security Blog Retrieved March 27 2011 Leyden John 2003 11 07 Help my Belkin router is spamming me 8 Agustos 2011 tarihinde Wayback Machine sitesinde The Register Zetter Kim 2011 09 20 DigiNotar Files for Bankruptcy in Wake of Devastating Hack 1 Nisan 2019 tarihinde Wayback Machine sitesinde Wired ISSN 1059 1028 8 Nisan 2019 tarihinde Wayback Machine sitesinde Retrieved 2019 03 22 Meyer David 10 January 2013 Nokia Yes we decrypt your HTTPS data but don t worry about it 8 Nisan 2019 tarihinde Wayback Machine sitesinde Gigaom Inc Retrieved 13 June 2014 Equifax s app has disappeared from Apple s App Store and Google Play 16 Eylul 2017 tarihinde Wayback Machine sitesinde Fastcompany com September 11 2017 Retrieved September 16 2017 NSA disguised itself as Google to spy say reports 8 Nisan 2019 tarihinde Wayback Machine sitesinde CNET 12 Sep 2013 Retrieved 15 Sep 2013 Comcast using man in the middle attack to warn subscribers of potential copyright infringement 8 Nisan 2019 tarihinde Wayback Machine sitesinde Comcast still uses MITM javascript injection to serve unwanted ads and messages 2016 12 28