中間者攻撃(MitM)は、攻撃者が通信する2つの当事者の間に侵入するという事実からその名前が付けられた主要な サイバー脅威 です。 すべての通信が宛先に向かう途中で攻撃者を通過すると、攻撃者が意図した受信者に到達する前にメッセージをドロップ、読み取り、または変更する可能性があります。
MitM 攻撃を実行するには、攻撃者は 2 つの目標を達成する必要があります。 まず、宛先に向かう途中でトラフィックを傍受できるような方法で通信に自分自身を挿入する必要があります。 攻撃者がこれを実行する方法には、次のようなものがあります。
通信の途中で、攻撃者はメッセージを読むことができる必要があります。ただし、インターネットトラフィックのかなりの割合がSSL/TLSを使用して暗号化されています。 トラフィックが暗号化されている場合、メッセージを読み取って変更するには、SSL/TLS接続をスプーフィングまたは切断する機能が必要です。
これは、いくつかの異なる方法で実現できます。 攻撃者がユーザーを騙してサイトの偽のデジタル証明書を受け入れるように誘導できる場合、攻撃者はクライアントのトラフィックを解読し、サーバーに送信する前に読み取りまたは変更することができます。 また、攻撃者は、SSLストリッピング攻撃やダウングレード攻撃を使用して、SSL/TLSセッションのセキュリティを破ることもできます。
MitM攻撃は、攻撃されるプロトコルと攻撃者の目的に応じて、さまざまな方法で実行できます。 たとえば、通信ストリームが暗号化されておらず、攻撃者がターゲットトラフィックが通過するルート上に自然に位置している場合、MitM攻撃の実行は容易です。
平均的なユーザーは、URLバーのhttpsとロックアイコンに基づいて、Webブラウジングセッションが暗号化されているかどうかを判断する方法について教育を受けています。 しかし、データストリームが暗号化されていることを確認することは、モバイルアプリケーションや モノのインターネット (IoTデバイス)ではより困難です。 これらのセキュリティが低く、TelnetやHTTPなどの暗号化されていないプロトコルを使用して通信することは珍しくありません。
この場合、攻撃者はモバイルアプリやIoTデバイスとサーバーの間を流れるデータを簡単に読み取ったり、変更したりする可能性があります。 攻撃者は、ワイヤレスアクセスポイントまたは何らかの形式のスプーフィングを使用して、すべてのトラフィックがそれらを通過するように通信ストリームに自分自身を挿入できます。 これらのプロトコルには、データの整合性や信頼性に関するチェックが組み込まれていないため、攻撃者はトラフィックの内容を自由に変更できます。
SSL/TLSは、ネットワークトラフィックに機密性、整合性、および認証を提供することにより、MitM攻撃から保護するように設計されています。 ただし、ユーザーが特定のドメインに対して有効なデジタル証明書のみを受け入れることに依存しています。 攻撃者がユーザーを騙してフィッシングサイトにアクセスさせたり、偽の証明書を受け入れさせたり、企業が SSLインスペクションに使用するデジタル証明書を侵害したりできる場合、これらの保護は破られます。
このシナリオでは、攻撃者はSSL/TLSで暗号化された2つの別々のセッションを維持します。 1つは、サーバーになりすまし、偽のSSL証明書を使用してクライアントに接続することです。 もう一方は、正規のサーバーに接続するクライアントを装います。 攻撃者は両方のセッションを制御するため、一方のセッションからデータを復号化し、検査して変更し、もう一方のセッションで再暗号化することができます。
MitM攻撃は、攻撃者がトラフィックを傍受して読み取ることができるかどうかにかかっています。 これを防ぐための インターネットセキュリティ のベストプラクティスには、次のようなものがあります。
デジタル証明書の検証: 正規の Web サイトには、ブラウザーで有効として表示されるデジタル証明書が常に必要です。 疑わしい証明書を信頼すると、MitM 攻撃が有効になる可能性があります。
チェック・ポイントのリモートアクセスVPNは、MitM攻撃やその他の サイバー攻撃からリモートの従業員を保護するのに役立ちます。 組織が直面しているサイバー脅威の詳細については、 2023 年のサイバーセキュリティ レポートをご覧ください。 次に、無料のセキュリティ診断を受けて、組織の セキュリティ 体制を改善する方法を学びます。