ου γαρ εστιν κρυπτον ο ου φανερον γενησεται ουδε αποκρυφον ο ου γνωσθησεται και εις φανερον ελθη
Wersja PL ENG Version

Atak man-in-the-middle

W ataku man-in-the-middle (ang. człowiek w środku) ukryty atakujący włącza się w komunikację pomiędzy dwoma stronami i pośredniczy w niej.

Tworzy po jednym kluczu szyfrującym dla każdej ze stron i wykorzystuje je do rozpoczęcia komunikacji z jedną stroną. Odpowiedź (którą może rozszyfrować, ponieważ zna klucz, który sam wymyślił), szyfruje drugim kluczem i wysyła do drugiej strony. Następnie odpowiedź drugiej strony odczytuje i szyfruje pierwszym kluczem i odsyła do pierwszej osoby. W ten sposób cała komunikacja przechodzi przez niego, a atakujący może zebrać dużo informacji o sposobie działania systemu a nawet skutecznie podszyć się pod upoważnione osoby, uzyskując dostęp do ukrytych zasobów.

Przed tym atakiem można zabezpieczyć się stosując skuteczny mechanizm uwierzytelniania. Inną metodą zabezpieczenia jest używanie w komunikacji znanych kluczy publicznych, dostępnych na przykład w bazie danych, zamiast klucza otrzymanego od drugiej strony (czyli jak w tym przypadku - od atakującego).

Atak man-in-the-middle jest często wykorzystywany do podsłuchiwana komunikacji z punktami dostępowymi Wi-Fi lub ze stacjami bazowymi w sieciach GSM.