Περίληψη: | Οι επιθέσεις ενδιαμέσου (Man-in-the-Middle, MitM) αποτελούν τη δημοφιλέστερη μέθοδο για την υφαρπαγή μιας δικτυακής συνόδου (session hijacking). Μια τέτοια επίθεση μπορεί για παράδειγμα να οδηγήσει στην υποκλοπή των διαπιστευτηρίων πιστοποίησης ταυτότητας του χρήστη ή σε άρνηση υπηρεσίας (denial of service). Η πραγματοποίηση αυτού του τύπου της επίθεσης σε συνόδους (sessions) HTTP που προστατεύονται με το πρωτόκολλο Transport Layer Security (TLS) αποτελεί μια ερευνητική περιοχή με σημαντικό και διαρκές ενδιαφέρον.
Σε αυτό το πλαίσιο, ο βασικός στόχος της παρούσας διπλωματικής εργασίας προσανατολίστηκε τόσο στη θεωρητική μελέτη όσο και στη πειραματική αξιολόγηση επιθέσεων MitM στο πρωτόκολλο HTTP. Συγκεκριμένα, παρουσιάζουμε πέντε διαφορετικές παραλλαγές επιθέσεων MitM εναντίον του πρωτοκόλλου HTTP, οι οποίες διαφοροποιούνται ως προς τον τρόπο με τον οποίο υλοποιούνται, καθώς και ως προς τη δυσκολία, δηλαδή το επίπεδο ασφαλείας του πρωτοκόλλου HTTP που παραβιάζουν κάθε φορά. Με αυτόν τον τρόπο, πραγματοποιείται μια αναλυτική σύγκριση των διαφόρων επιθέσεων μεταξύ τους, και συγκεκριμένα ως προς την αποτελεσματικότητά τους. Επιπλέον, η διπλωματική εργασία εξετάζει τις διαθέσιμες πιθανές μεθόδους αποφυγής ή εξουδετέρωσης των εν λόγω επιθέσεων.
Συνολικά, η παρούσα διπλωματική εργασία εστιάζει σε τρείς κύριους άξονες: (α) παρουσιάζει το θεωρητικό υπόβαθρο των επιθέσων ενδιαμέσου εναντίον του πρωτοκόλλου HTTP με αναφορά στη σχετική βιβλιογραφία, (β) αξιολογεί πειραματικά την αποτελεσματικότητα της κάθε επίθεσης, και (γ) παρουσιάζει συγκεκριμένα αντίμετρα για την αποφυγή ή εξουδετέρωση της επίθεσης. Μια σημαντική συνεισφορά της διπλωματικής εργασίας σχετικά με το δεύτερο παραπάνω σημείο είναι η υλοποίηση μιας παραλλαγής της επίθεσης MitM, η οποία εξ όσων γνωρίζουμε, δεν έχει αναλυθεί ακόμα στη βιβλιογραφία.
Το κύριο συμπέρασμα της διπλωματικής είναι ότι συγκεκριμένες παραλλαγές επιθέσεων αυτού του τύπου παραμένουν ιδιαίτερα αποτελεσματικές εναντίον όλων των σύγχρονων δημοφιλών φυλλομετρητρητών (browsers), ανεξαρτήτως της υπολογιστικής πλατφόρμας (desktop, mobile, game console, κ.ά.), και ανεξαρτήτως του αν η σύνδεση μεταξύ πελάτη και διακομιστή πραγματοποιείται δυνητικά υπό την προστασία του πρωτοκόλλου TLS και της επικεφαλίδας HTTP Strict Transport Security (HSTS). Επιπλέον, μιας και το πειραματικό μέρος της διπλωματικής πραγματοποιήθηκε με χρήση του γνωστού υπολογιστή Raspberry Pi, η εργασία απαντά στο ερώτημα αν οι επιθέσεις αυτού του είδους μπορούν να υλοποιηθούν με χρήση χαμηλού κόστους και υψηλής φορητότητας υπολογιστικών πλατφορμών του Διαδικτύου των πραγμάτων (Internet of Things, IoT).
|