词条 中间人攻击

中间人攻击

在密码学和计算机安全领域中,中间人攻击Man-in-the-middle attack,缩写:MITM)是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。在许多情况下这是很简单的(例如,在一个未加密的Wi-Fi无线接入点的接受范围内的中间人攻击者,可以将自己作为一个中间人插入这个网络)。

一个中间人攻击能成功的前提条件是攻击者能将自己伪装成每一个参与会话的终端,并且不被其他终端识破。中间人攻击是一个(缺乏)相互认证的攻击。大多数的加密协议都专门加入了一些特殊的认证方法以阻止中间人攻击。例如,SSL协议可以验证参与通讯的一方或双方使用的证书是否是由权威的受信任的数字证书认证机构颁发,并且能执行双向身份认证。

中间人攻击相关文献
一式陆上攻击机
查看全文
攻击
概述攻击大致分为2种:物理和非物理攻击。物理攻击即对某实体作出伤害,而非物理攻击即对某目标造成非直接伤害,且非物理攻击有很多种类。物理攻击物理攻击是透过不同实体对另一实体作出伤害。方式很多,例如使用武器攻击、直接用肢体攻击等。非物理攻击非物理攻击即并非对某实体作出直接伤害,而是透过不同渠道攻击。非物理攻击的范围很广阔,现列出一部分非物理攻击:人身攻击言语攻击网络欺凌电脑病毒入侵歧视其他军事于军事中,攻击即进攻、入侵国土等,为一种指令。攻击亦可协助军队占领土地,获得优势,完成一些计划。剑击于剑击中,“攻击”为一环节中的首个攻击性行动。电脑于电脑和电脑网络中,破坏、揭露、修改、使软件失去功能偷取或存取任何一电脑的资料而没有得到电脑批准,都会被视为于电脑和电脑网络中的攻击。动物于动物界中,动物攻击主要有2种可能性:自卫和猎食。动物自己或其族群若受到攻击,或自己的领地、妻儿等受威胁,便会反抗攻击。...
查看全文
中间人攻击
需要通过一个安全的通道做额外的传输与连锁协议不同,所有能抵御中间人攻击的加密系统都需要通过一个安全通道来传输或交换一些额外的信息。为了满足不同安全通道的不同安全需求,许多密钥交换协议已经被研究了出来。攻击示例中间人攻击示意图假设爱丽丝(Alice)希望与鲍伯(Bob)通信。同时,马洛里(Mallory)希望拦截窃会话以进行窃听并可能在某些时候传送给鲍伯一个虚假的消息。首先,爱丽丝会向鲍勃索取他的公钥。如果Bob将他的公钥发送给Alice,并且此时马洛里能够拦截到这个公钥,就可以实施中间人攻击。马洛里发送给爱丽丝一个伪造的消息,声称自己是鲍伯,并且附上了马洛里自己的公钥(而不是鲍伯的)。爱丽丝收到公钥后相信这个公钥是鲍伯的,于是爱丽丝将她的消息用马洛里的公钥(爱丽丝以为是鲍伯的)加密,并将加密后的消息回给鲍伯。马洛里再次截获爱丽丝回给鲍伯的消息,并使用马洛里自己的私钥对消息进行解密,如果马洛...
查看全文
重放攻击
例子假设Alice向Bob认证自己。Bob要求她提供密码作为身份信息。同时,Eve窃听两人的通讯,并记录密码。在Alice和Bob完成通讯后,Eve联系Bob,假装自己为Alice,当Bob要求密码时,Eve将Alice的密码发出,Bob认可和自己通讯的人是Alice。
查看全文
拒绝服务攻击
攻击现象例如,美国国土安全部旗下的美国计算机应急准备小组(英语:UnitedStatesComputerEmergencyReadinessTeam)(US-CERT)定义的拒绝服务攻击症状包括:网络异常缓慢(打开文件或访问网站)特定网站无法访问无法访问任何网站垃圾邮件的数量急剧增加无线或有线网络连接异常断开长时间尝试访问网站或任何互联网服务时被拒绝服务器容易断线、卡顿拒绝服务的攻击也可能会导致目标计算机同一网络中的其他计算机被攻击,互联网和局域网之间的带宽会被攻击导致大量消耗,不但影响目标计算机,同时也影响局域网中的其他电脑。如果攻击的规模较大,整个地区的网络连接都可能会受到影响。2016年10月,域名系统提供商Dyn遭到迄今为止规模最大的DDoS攻击,数千万IP参与此次攻击。导致北美和欧洲的网络链接出现访问缓慢或无法访问的情况。攻击方式DDoS攻击可以具体分成两种形式:带宽消耗型以及资...
查看全文
中间人攻击相关标签
密码学
电脑安全
学科&术语