Attacco Man In The Middle
man-in-the-middle-attack.jpg

Man in the Middle (tradotto in italiano come 'uomo nel mezzo') è un attacco crittografico in cui il terzo interlocutore è grado di leggere e modificare a piacere tutti i messaggi fra due utenti. Questo attacco si utilizza nella crittografia asimmetrica dove ogni interlocutore presenta due password, una pubblica (PU) e una privata (PR). La PU è conosciuta da tutti mentre la PR deve rimanere tale.

Situazione
Alice comunica la proprio password PU a Bob. In seguito Bob invia un messaggio a Alice dove le comunica la propria password PU, l'intero messaggio è cifrato con la password PU di Alice che ormai Bob conosce. Alice è l'unica persona in grado di decifrare il messaggio ricevuto da Bob perché la chiave corrisponde alla sua password PR. A questo punto Alice invia un messaggio K a Bob cifrato con la password PU di lui e per autentificare il messaggio cifra il tutto con la propria password PR. Il messaggio K rappresenta la futura unica chiave che i due interlocutori utilizzeranno per cifrare e decifrare i loro messaggi. se tutto ciò è avvenuto senza l'interferenza di terzi K è segreta e la conoscono solo Alice e Bob.

In realtà questa comunicazione non è sicura, infatti un terzo interlocutore, Carlo,potrebbe tranquillamente intromettersi utilizzando l'attacco Man in the middle:

wa.png

Carlo intercetta il messaggio di Alice, si segna la sua password PU e invia a Bob un nuovo messaggio comunicandogli la propria password PU. Bob, credendo che questa
sia la password PU di Alice scrive un nuovo messaggio (che contiene la propria password PU) cifrandolo con la password PU che ha ricevuto e lo invia ad Alice. Carlo intercetta nuovamente il messaggio, scopre così anche la password PU di Bob, in quanto è l'unico che può decifrare il messaggio perché la sua password PR ne è la chiave. Carlo a questo punto invia un messaggio ad Alice introducendo la sua password PU, ciò cifrato con la reale password PU di Alice. Alice riesce a decifrare il messaggio e crede di aver ricevuto la password PU di Bob, che in realtà è di Carlo. Alice invia un messaggio a Bob comunicandogli un nuova e unica password K che utilizzeranno per i prossimi messaggi. Non sapendo che Carlo ha intercettato i loro messaggi essi credono di tenere segrete le loro conversazioni. Credono inoltre di avere le rispettive password PU, in realtà non è così perché possiedono la password PU di Carlo. Carlo è quindi in grado di intercettare, leggere e modificare tutti i messaggi.

La debolezza che mostrava la Crittografia Asimmetrica stava nella mancata correlazione fra password PU e il nome dell'interlocutore.

e50a87af39f41047a429bd05daece979.jpg

Per far fronte a questo problema sono arrivati alla conclusione che deve esistere una stretta correlazione fra interlocutore e password PU, è nato così l'Ente certificatore.
L'ente certificatore è un ente che crea certificati. Il certificato è un file che contiene codice fiscale, password PU e data odierna (timestamp).Tutto ciò cifrato dall'ente ceitificatore italiano. Quindi l'attacco man in the middle non può più essere utilizzato perché le password PU sono legate al nome utente, ed un terzo interlocutore non può contraffarle.

Salvo diversa indicazione, il contenuto di questa pagina è sotto licenza Creative Commons Attribution-ShareAlike 3.0 License