Atak Man-in-the-Middle

W ataku man-in-the-middle (ang. dosłownie człowiek w środku) osoba atakująca system kryptograficzny włącza się do komunikacji pomiędzy dwoma stronami, zajmując potajemnie miejsce pomiędzy nimi. Następnie pośredniczy w wymianie wszystkich wiadomości, podszywając się za przeciwne strony.

Napastnik tworzy po jednym kluczu szyfrującym dla każdej ze stron. Pierwszy klucz szyfrujący wykorzystuje do rozpoczęcia komunikacji z jedną ze stron. Następnie odszyfrowuje otrzymaną odpowiedź za pomocą posiadanego pierwszego klucza szyfrującego, który znajduje się w jego posiadaniu. Następnie szyfruje tę wiadomość drugim posiadanym kluczem i wysyła do drugiej strony komunikacji. Odpowiedź otrzymaną od tej drugiej strony odczytuje, a następnie szyfruje przy użyciu pierwszego klucza. Ponownie zaszyfrowana odpowiedź przesyłana jest do pierwszej osoby. W ten sposób cała komunikacja przechodzi przez napastnika, który może zebrać dużo informacji o sposobie działania systemu oraz skutecznie podszyć się pod upoważnione osoby, uzyskując dostęp do ukrytych zasobów.

Przed atakami man-in-the-middle można zabezpieczyć się stosując skuteczne mechanizmy uwierzytelniania. Inną metodą ograniczania ryzyka związanego z tym atakiem, jest używanie podczas komunikowania się znanych kluczy publicznych, dostępnych na przykład w publicznej bazie danych, zamiast klucza otrzymanego od domniemanej drugiej strony (czyli przypadku - od podszywającego się za niego napastnika).

Atak man-in-the-middle jest często wykorzystywany do podsłuchiwania komunikacji z punktami dostępowymi Wi-Fi lub ze stacjami bazowymi w sieciach GSM. Dobrym przykładem ataku wykorzystującego man-in-the-middle jest atak KRACK, przeciwko protokołowi WPA2.