Разработка системы мер по защите информационного взаимодействия абонентов от атак «man-in-the-middle».

Цели и задачи

Цель курсовой работы – 1) анализ и иллюстрация атак типа MITM с теоретической и практической точки зрения, 2) изучение моделей и методов защиты информации от MITM-атак.

Введение и актуальность


Смысл атаки ARP-spoofing[6] состоит в том, что злоумышленник направляет в адрес жертвы заранее сформированные ARP-пакеты, представляясь конечным адресатом. В итоге нарушитель прослушивает сетевые пакеты и отправляет их конечному адресату, подменив MAC-адрес отправителя, и, при необходимости, само сообщение. В результате подмены MAC-адреса, злоумышленник также получает ответ. По сути – злоумышленник в данной ситуации становится шлюзом для трафика, что является классической реализацией MITM-атаки.
В ходе обмена сообщениями, ни жертва, ни адресат не подозревают, что отправляемые пакеты перехватываются. Однако, если произойдет переполнение ARP-таблиц, то возможно нарушение корректной работы локальной сети и может привести к «раскрытию» действий злоумышленника.
MITM-атаки могут быть произведены в результате эксплуатации уязвимостей различных протоколов. Рассмотрим протокол маршрутизации RIP. Маршрутизатор «слушает» сетевой трафик на 520 порту (udp). В случае недостаточной защиты аутентификации злоумышленник имеет возможность направить в адрес сетевого устройства некорректные данные о сетевых маршрутах. В результате маршрутизатор принимает новые маршруты и сетевой трафик будет проходить через узлы, доступные злоумышленнику.
На сегодняшний момент существует большое количество утилит, которые могут быть использованы для проведения MITM-атак. Ниже представлены самые популярные утилиты[7]:
Bettercap;
MITMF;
Ettercap;
Dsnif;
Driftnet;
Sslstrip;
Intercepter-ng.

Заключение и вывод


В курсовой работе подробно рассмотрены MITM-атаки как с теоретической (на основании блок-схем), так и с практической точки зрения (иллюстрация сетевых атак MITM). MITM-атаки являются достаточно популярным способом получения конфиденциальной информации по причине относительной простоты проведения данной атаки, а также сложностей, связанных с противодействием к её проведению.
Во второй главе курсовой работы рассмотрены модели и методы защиты от сетевых атак класса MITM. Рассмотрены защитные меры как на этапе аутентификации, так и на этапе передачи сообщений. Рассмотрен протокол Диффи-Хеллмана, который в совокупности с использованием средств ЭЦП позволяет успешно справляться с процедурой получения абонентами секретного ключа.

Нужна похожая работа?

Оставь заявку на бесплатный расчёт

Смотреть все Еще 421 дипломных работ