事例Use case

サイバーセキュリティの基礎知識:中間者攻撃について(M)

2020.1.30

ツイート シェア 送る はてブ

MITM-FB-en-990x518.png

ページをリクエストすると、インターネットを世界中に広げるケーブル、ルーター、スイッチの高速回線経由でサーバからあなたが使うパソコンに情報が送られます。昔の路上強盗のように、現代の攻撃者も「ジャンクション」が狙い目であることを知っています。この場所では、ユーザーのデータが傍受されたり、読み取られたり、時には改ざんされる可能性があります。

中間者攻撃(Man-in-the-middle;MITM)とは、攻撃者がユーザーとその通信相手の間に割り込み、会話内容の読み取りや改ざんをする行為です。HTTPS(HTTP Secure)への大規模な移行が行われる前、この行為は極めて幅広く横行していました。現在でも一般的に行われていますが、その実行方法がやや複雑になってきました。

長年に渡り、パソコンが標的とされてきましたが、偏在する中間者攻撃がモバイルデバイスにも移動してきました。この攻撃による影響が不明なため、ユーザーは、休暇中は特に、携帯電話を公共のネットワークに接続したまま放置しています。

最大の問題は、ほとんどのユーザーがこの脅威を知らないことです空港であれ、ホテルであれ、街中のコーヒーショップであれ、ユーザーは必ずしも、使用しているネットワークが正規のものであるか、あるいは誰かにトラフィックを詮索されていないか、確認することができません。現代人はインターネットに依存し、ビジネスだけでなく、プライベートでも同じデバイスを使用するようになったため、自動的にリスクにさらされることになります。企業にとって最大の脅威はエンドユーザーです。信用できないネットワークに接続されると、企業データ、認証情報、Eメールが漏えいする可能性があります。

MiTM攻撃の仕組み

二者が会話を始める場合、通常はその二者間に接続が確立され、会話内容が送信される前に会話を暗号化する公開鍵を交換します。例えば、アリスとボブがウェブでチャットするとしましょう。アリスがボブに連絡すると、アリスの公開鍵が送られます。ボブは、この公開鍵を使って、アリスへのすべてのメッセージを暗号化します。一方、ボブもアリスに自分の公開鍵を送ります。ボブから暗号化されたメッセージを受け取ると、アリスは自分の秘密鍵を使ってメッセージを復号し、内容を読み取ります。

ここで、アリスとボブの間に第三者がいると想像してください。名前はピーターとしましょう。ピーターは、アリスの公開鍵がボブに送られている時にこれを盗み、ピーター自身の公開鍵と差し替えます。ボブにも同じことを行い、自身の公開鍵と差し替えます。アリスとボブは、ピーターの公開鍵を使って情報を暗号化していることになるため、ピーターは自分の秘密鍵を使って、二人のメッセージを復号することができます。ピーターはメッセージを復号して内容を読み、時には改ざんし、先ほど差し替えたアリスの公開鍵を使って暗号化してから、アリスにメッセージを転送します。ピーターが、ボブとアリスの間の通信をすべて中継します。アリスもボブも、ピーターが盗聴していることを知りません。

ハッカーが中間者攻撃に使える侵入口は、不正なネットワークや保護されていないWi-Fiネットワークだけではありません。ユーザーがインターネットに接続し、プロキシサービスを使ってIPアドレスを匿名化したり、職場の規制を回避する場合は、通常プロキシサーバが中間者としての役割を持つことを忘れないでください。

ユーザーの訪問したサイトや、ファイル送信、金融取引、Eメールなどのオンライン行動が、不正なプロキシサーバ経由で犯罪者に掌握される可能性があります。ユーザー自身が、第三者にすべての情報を開示しているということです。

VPNサーバは、接続の暗号化を維持することで、お使いのインフラストラクチャーを守ります。しかし、VPNサーバが侵害されていたり、不正サーバである場合は、第三者によるユーザーデータの窃盗を許してしまう可能性があり、ひどい場合には、ユーザーのトラフィックを改ざんし、そのインターネット接続を使って不正行為が行われてしまいます。安全に接続されていなければ、不正なプログラムやウェブサイトがインストールされていると気付いた時には手遅れかもしれません。


★SECURIEなら
スマートTVからスマホまで、すべてのネット接続機器を保護。
【レビュー】すべてがつながる時代の、新セキュリティスタンダード SECURIE(セキュリエ)



中間者攻撃に気づくには

技術的な知識を持たないユーザーであれば、この攻撃に対し、為す術はほとんどありません。中間者攻撃を発見することは難しいため、防御に専念するのがよいでしょう。

旅先で、携帯電話が自動的にネットワークに接続された場合は、MITM攻撃の被害を受ける可能性があります。VPNアプリのインストールや、デジタル認証の許可を求められた場合は、中間者攻撃を仕掛けられています。中間者攻撃を検知するための最も簡単な方法は、訪問しようとするエンティティ にSSLサーバ証明書が発行されているかを確認することです。正規の信用できる認定機関によって発行された証明書であれば理想的です。ブラウザから証明書の有効性または適性について警告された場合は、直ちにそのサイトを閉じ、認証情報を入力する前に、サポートを求めてください。SSLサーバ証明書を確認するには、ブラウザ左上の「https」が緑色になっているかを確認してください。なっていれば、お使いの接続が暗号化され、データが非公開になっていることを意味します。

すべての中間者が悪者とは限らない

怖がらせてしまいましたので、中間者攻撃の良い面に注目しましょう。安全を確保するために、以下の手法を取り入れることができます。
安全な通信(https)に切り替えてデータを盗む悪意のあるウェブサイトやマルウェアが増えていて、ウイルス対策ソリューションが不正トラフィックを封じることができていません。そのため、一部のセキュリティソリューションは、SSLプロキシ(SSL/TLSトラフィックを復号するモジュール)を使用し、トラフィックが不正でないことを確認してから、再度暗号化を行い、目的地に送信しています。一部のペアレンタルコントロールソリューションもこの方法を採用し、暗号化された子供たちの会話に心配するような内容が含まれないようにしています。

防御方法

これらの攻撃を適切に検知する方法はないため、最初の段階で安全を確保しなくてはいけません。必ず、httpでなくhttps接続を利用してください。また、SSLサーバ証明書が有効で、信頼の置けるプロバイダから発行されていることを再確認し、無料のVPNやプロキシの使用を避けてください。さらに、定期的にパスワードを変更し、パスワードの使い回しは禁物です。不審な公共のネットワークには接続せず、ホテルのWi-Fiであっても信用せずに、絶対にインストールやダウンロードを行わないでください。どうしてもネットワークに接続しなければならない場合は、決済は行わず、またSNSやEメールアカウントへのログインもしないでください。

翻訳元記事 The ABC of Cybersecurity: M is for Man-in-the-Middle (MiTM)

SECURIE powered by Bitdefender

SECURIE(セキュリエ)は、高速セキュリティルーター、業界屈指のセキュリティソフト、そして365日対応サポートの3つで構成された、IoT機器も守る次世代のセキュリティサービスです。

securie_service_200130.PNG「最高水準のウイルス検知率」と「動作の軽さ」を実証。第三者機関のテストで、常に最高評価を受賞。

最高水準のウイルス検知率(0~6の評価で6が最高評価)

Best_protection_200130.PNG
※2011年1月~2019年4月のAV TEST


デバイスの速度を落とさない最高のパフォーマンス(0~6の評価で6がデバイスへの影響が最も少ない)

Best_performance200130.PNG
※2013年1月~2019年4月のAV TEST