Чтобы было проще понять механизм атаки man-in-the-middle (MitM), начнем с базовых принципов симметричного шифрования на примере алгоритма DES. Этот алгоритм был разработан в 1970-х годах в компании IBM и считается одной из отправных точек развития современной практической криптографии.
DES шифрует данные, разбивая исходное сообщение на блоки фиксированного размера — по 64 бита. Каждый такой блок последовательно обрабатывается в 16 раундах, в ходе которых выполняются перестановки битов с использованием секретного ключа. Процесс расшифровки выполняется по тем же принципам, но в обратном порядке раундов.

Это упрощенное описание не отражает всех криптографических деталей алгоритма, однако его достаточно для общего понимания того, как работает блочное шифрование.
Важно подчеркнуть, что на сегодняшний день алгоритм DES считается криптографически устаревшим. Его длина слишком мала, и современные вычислительные мощности позволяют подобрать ключ методом полного перебора за достаточно короткое время. По этой же причине DES практически не используется в современных средствах защиты систем.
Ему на смену пришли новые алгоритмы, такие как AES, которые обладают значительно более высокой криптостойкостью и применяются в большинстве актуальных протоколов защиты данных.
Атака Man-in-the-Middle (MitM)
Из названия атаки MitM (человек посередине) можно понять ее основной принцип — внедрение третьей стороны в процесс обмена данными между двумя участниками связи. В результате злоумышленник незаметно для жертвы перехватывает и ретранслирует сообщения между, например, небезызвестных Алисой и Бобом, каждый из которых уверен, что напрямую взаимодействует друг с другом.
Ключевой особенностью MitM-атаки является то, что атакующий фактически устанавливает два отдельных соединения: одно — с Алисой, второе – с Бобом. При этом злоумышленник может выступать в роли «Алисы» для Боба и в роли «Боба» для Алисы. В зависимости от целей атаки он может ограничиться пассивным перехватом трафика, либо активно модифицировать передаваемые данные: изменять содержимое сообщений, подменять команды, удалять или вставлять новые данные.
Атаки MitM особенно опасны в случаях, когда стороны не выполняют корректную аутентификацию друг друга. Типичные технические сценарии реализации MitM включают подмену TLS-сертификатов, атаки на протоколы обмена ключами, ARP-spoofing в локальных сетях, DNS-spoofing, а также использование поддельных точек доступа Wi-Fi. Даже при использовании современных криптографических алгоритмов атака может быть успешной, если нарушены механизмы проверки подлинности и доверия.
При чем тут шифрование на примере алгоритма DES
Статью мы начали с объяснения работы базового алгоритма шифрования DES, который используется получателем и отправителем для создания безопасного канала связи. DES требует, чтобы и Алиса, и Боб знали один и тот же секретный ключ дешифровки. Если же он будет передан по незащищенному каналу, возникает уязвимость:
- Алиса и Боб хотят использовать DES для шифрования связи.
- Иван отправляет Дмитрию секретный DES-ключ.
- Злоумышленник перехватывает этот обмен и:
- либо узнает общий ключ;
- либо подменяет ключи, отправляя Алисе и Бобу разные ключи.
Результат:
- Алиса шифрует сообщения одним ключом (который известен атакующему);
- Боб – другим ключом (тоже известным атакующему);
- атакующий свободно расшифровывает, читает и повторно шифрует сообщения между двумя сторонами.
При этом сам алгоритм шифрования не считается взломанным, так как работает строго по спецификации, которую и использует злоумышленник в своих целях.
DES был разработан в эпоху, когда безопасный обмен ключами по открытым сетям не представлял угрозы, либо они практически не учитывались. Он не имеет встроенных механизмов аутентификации и полностью полагается на внешний канал передачи ключа.
Какие протоколы уязвимы для атаки «человек посередине»
Прежде всего атака MitM возможна не из-за слабости самих криптографических алгоритмов, а вследствие уязвимостей в протоколах передачи данных, механизмах аутентификации и управления доверием. Ниже рассмотрим основные классы протоколов, которые из-за своей исторической архитектуры подвержены MitM-атакам.
1. Незащищенные прикладные протоколы
Протоколы, не предусматривающие шифрование и аутентификацию, изначально уязвимы для MitM, поскольку весь трафик передается в открытом виде:
- HTTP — передает данные веб-страниц
- FTP — один из базовых протоколов передачи данных
- SMTP, IMAP (без TLS) — обеспечивает передачу данных почтовых серверов
В таких протоколах атака MitM не требует от злоумышленника знания сложных техник: будет достаточно получить доступ к сетевому сегменту, через который проходит трафик.
2. Протоколы с опциональным или неправильно настроенным шифрованием
Некоторые протоколы поддерживают защищенные режимы работы, но допускают небезопасные конфигурации:
- HTTP/HTTPS без редиректа
- SMTP с расширением STARTTLS (позволяет создать зашифрованное соединение поверх основного протокола)
- IMAP/POP3 с расширением STARTTLS (как и в предыдущем примере)
Используя особенности работы протоколов, злоумышленник может заблокировать или подменить попытку перейти на зашифрованное соединение. При этом клиент и сервер продолжат работу в незашифрованном режиме, не подозревая об атаке.
3. Сетевые протоколы без встроенной защиты
На этапе создания базовые сетевые протоколы проектировались без учета современных угроз и поэтому легко поддаются подмене.
- ARP (Address Resolution Protocol)
- не имеет механизмов аутентификации
- позволяет злоумышленнику подменять MAC-адреса
- широко используется для MitM в локальных сетях (ARP-spoofing)
- DNS
- классический DNS не проверяет подлинность ответов
- позволяет подменять IP-адреса (DNS-spoofing)
- используется для перенаправления жертв на поддельные ресурсы
4. Протоколы Wi-Fi и беспроводные соединения
Беспроводные среды особенно уязвимы из-за открытого характера передачи данных:
- открытые Wi-Fi сети
- устаревшие стандарты типа WEP или WPA
Злоумышленник может подделать точки доступа или принудительно переподключить клиентов, а также перехватить трафик.
5. Защищенные протоколы с ошибками в реализации
Неправильная настройка протоколов оставляет слабые места, которые создают риски для атак:
- TLS без проверки цепочки сертификатов
- принятие самоподписанных сертификатов
- отсутствие HSTS (заголовки HSTS рекомендуется использовать на всех страницах, чтобы указать браузеру, что он всегда должен запрашивать страницы через HTTPS, а не через HTTP, так как HTTPS использует защищенное шифрование)
Основные сценарии MitM-атак
Подмена ключей в асимметричных системах
В инфраструктурах с открытыми ключами шифрования злоумышленник может перехватывать и подменять публичные ключи на этапе установки соединения. В результате он становится промежуточным участником двух зашифрованных каналов и получает возможность читать и изменять передаваемые данные. Для защиты от подобных атак используются цифровые сертификаты и инфраструктура открытых ключей.
Вмешательство в передаваемые данные
Находясь в позиции MitM, атакующий может не только перехватывать трафик, но и активно его модифицировать, что позволяет захватывать авторизованные сессии, выполнять команды от имени пользователя и внедрять вредоносный код в веб-страницы и загружаемые файлы.
Downgrade-атаки
Злоумышленник может принудительно перевести соединение на устаревшие или менее защищенные протоколы и алгоритмы, которые сохраняются для совместимости. Такие атаки возможны в SSH, IPsec и PPTP, если небезопасные режимы остаются активными.
Эксплуатация устаревших протоколов
Примеры включают принудительное использование SSH-1 вместо SSH-2, работу IPsec в режиме отката без шифрования, а также выбор слабых методов аутентификации в PPTP. Все эти сценарии позволяют атакующему получить доступ к данным без взлома криптографии.
Публичные коммуникационные платформы
В сервисах обмена сообщениями, почте и социальных сетях оператор платформы технически контролирует канал связи. В таких случаях MitM-атака основывается не на технических уязвимостях, а на доверии пользователей к посреднику и игнорировании требований информационной безопасности.
Как обнаружить атаку
Как правило, обнаружить атаку MitM достаточно сложно даже специалисту с опытом. Тем не менее, есть ряд признаков, которые будут сигнализировать о вредоносных действиях третьего лица:
- предупреждения системы безопасности о сертификатах или шифровании при доступе к защищенному сайту
- замедление интернет-соединения может указывать на то, что ваши данные идут через сервер злоумышленника
- если вы обнаружили, что вышли из всех своих учетных записей без видимых причин
- появление неизвестных устройств в вашей корпоративной или домашней сети
- в браузере появились неизвестные или новые расширения
Способы защиты от атак MitM
Использование защищенных протоколов передачи данных
Любой сетевой обмен информацией должен осуществляться исключительно по зашифрованным каналам связи. Использование HTTPS с корректно настроенными механизмами TLS предотвратит перехват и подмену данных за счет шифрования данных при их передаче.
Проверка подлинности сторон с помощью технологии PKI
С помощью PKI, чтобы удостовериться в идентичности сторон, перед соединением используются цифровые сертификаты и инфраструктура открытых ключей — PKI. Они могут обнаруживать попытки подмены сервера или внедрения злоумышленника в процесс обмена данными.
Использование виртуальных частных сетей
VPN создает защищенный туннель поверх публичной сети, скрывая передаваемые данные от постороннего наблюдения.
Средства сетевой защиты
Современные антивирусные решения и межсетевые экраны способны выявлять аномалии в сетевом трафике, попытки внедрения вредоносных сертификатов и другие признаки атак MitM. Их корректная настройка снижает риск успешной эксплуатации уязвимостей.
Тестирование MitM-сценариев
С помощью инструментов типа Ettercap можно моделировать действия злоумышленников во время MitM-атаки в безопасной тестовой среде. В ходе тестирования специалисты выявят возможные уязвимости DNS, TLS, Wi-Fi и других внутренних сервисов, которые впоследствии следует как можно скорее исправить.
Регулярные обновления ПО
Устаревшие версии операционных систем и приложений часто содержат известные уязвимости, которые активно используются в атаках MitM. Обновление ПО хоть и базовая, но критически важная мера.
Цифровая гигиена
Фишинговые письма нередко служат первым этапом для атак MitM, включая подмену ссылок и сертификатов. Проводите обучения сотрудников, чтобы они знали, как себя вести при получении подозрительных сообщений.
Использование протокола HSTS
HSTS принудительно запрещает установление незащищенных соединений и предотвращает атаки по понижению протокола (SSL stripping), благодаря чему снижается риск незаметного перехода пользователей на незащищенные каналы связи.
Принцип наименьших привилегий
Разделение сетевой инфраструктуры на изолированные зоны и ограничение доступа между ними уменьшают потенциальную поверхность атаки. В случае удачного внедрения атаки MitM злоумышленник не сможет получить доступ ко всему трафику организации.
Анализ сетевого трафика
Системы IDS/IPS и SIEM могут определить признаки атаки по аномалиям в поведении сетевых соединений, неожиданной смене сертификатов или нетипичным маршрутам трафика.
Система управления уязвимостями
Используйте профессиональные системы анализа трафика для обнаружения уязвимостей. Чтобы предотвратить опасные действия злоумышленников, а не бороться с их критическими последствиями.
Атаки типа MitM представляют собой одну из наиболее опасных и трудно обнаружимых угроз — длительные и планомерные действия злоумышленников направлены на незаметный перехват и прослушивание трафика. Успешная реализация атаки приведет к стандартному и крайне нежелательному набору для любого бизнеса: компрометации учетных данных, финансовым потерям, утечкам персональной и коммерческой информации, а также к подрыву доверия к цифровым сервисам.
Защита от MitM должна рассматриваться как обязательный элемент базовой архитектуры информационной безопасности, а не как дополнительная мера, и должна включать в себя комбинацию сетевого мониторинга и грамотную настройку протоколов.




