Επιθέσεις ενδιαμέσου στο πρωτόκολλο HTTP με χρήση συσκευής IoT
Οι επιθέσεις ενδιαμέσου (Man-in-the-Middle, MitM) αποτελούν τη δημοφιλέστερη μέθοδο για την υφαρπαγή μιας δικτυακής συνόδου (session hijacking). Μια τέτοια επίθεση μπορεί για παράδειγμα να οδηγήσει στην υποκλοπή των διαπιστευτηρίων πιστοποίησης ταυτότητας του χρήστη ή σε άρνηση υπηρεσίας (denial of...
Κύριος συγγραφέας: | |
---|---|
Άλλοι συγγραφείς: | |
Γλώσσα: | Greek |
Έκδοση: |
2022
|
Θέματα: | |
Διαθέσιμο Online: | http://hdl.handle.net/10889/15932 |
id |
nemertes-10889-15932 |
---|---|
record_format |
dspace |
institution |
UPatras |
collection |
Nemertes |
language |
Greek |
topic |
Επιθέσεις ενδιαμέσου Υφαρπαγή δικτυακής συνόδου Πιστοποίηση ταυτότητας χρήστη MitM HTTP HTTPS ARP spoofing DNS spoofing Raspberry Pi |
spellingShingle |
Επιθέσεις ενδιαμέσου Υφαρπαγή δικτυακής συνόδου Πιστοποίηση ταυτότητας χρήστη MitM HTTP HTTPS ARP spoofing DNS spoofing Raspberry Pi Καμπουράκης, Βύρων Επιθέσεις ενδιαμέσου στο πρωτόκολλο HTTP με χρήση συσκευής IoT |
description |
Οι επιθέσεις ενδιαμέσου (Man-in-the-Middle, MitM) αποτελούν τη δημοφιλέστερη μέθοδο για την υφαρπαγή μιας δικτυακής συνόδου (session hijacking). Μια τέτοια επίθεση μπορεί για παράδειγμα να οδηγήσει στην υποκλοπή των διαπιστευτηρίων πιστοποίησης ταυτότητας του χρήστη ή σε άρνηση υπηρεσίας (denial of service). Η πραγματοποίηση αυτού του τύπου της επίθεσης σε συνόδους (sessions) HTTP που προστατεύονται με το πρωτόκολλο Transport Layer Security (TLS) αποτελεί μια ερευνητική περιοχή με σημαντικό και διαρκές ενδιαφέρον.
Σε αυτό το πλαίσιο, ο βασικός στόχος της παρούσας διπλωματικής εργασίας προσανατολίστηκε τόσο στη θεωρητική μελέτη όσο και στη πειραματική αξιολόγηση επιθέσεων MitM στο πρωτόκολλο HTTP. Συγκεκριμένα, παρουσιάζουμε πέντε διαφορετικές παραλλαγές επιθέσεων MitM εναντίον του πρωτοκόλλου HTTP, οι οποίες διαφοροποιούνται ως προς τον τρόπο με τον οποίο υλοποιούνται, καθώς και ως προς τη δυσκολία, δηλαδή το επίπεδο ασφαλείας του πρωτοκόλλου HTTP που παραβιάζουν κάθε φορά. Με αυτόν τον τρόπο, πραγματοποιείται μια αναλυτική σύγκριση των διαφόρων επιθέσεων μεταξύ τους, και συγκεκριμένα ως προς την αποτελεσματικότητά τους. Επιπλέον, η διπλωματική εργασία εξετάζει τις διαθέσιμες πιθανές μεθόδους αποφυγής ή εξουδετέρωσης των εν λόγω επιθέσεων.
Συνολικά, η παρούσα διπλωματική εργασία εστιάζει σε τρείς κύριους άξονες: (α) παρουσιάζει το θεωρητικό υπόβαθρο των επιθέσων ενδιαμέσου εναντίον του πρωτοκόλλου HTTP με αναφορά στη σχετική βιβλιογραφία, (β) αξιολογεί πειραματικά την αποτελεσματικότητα της κάθε επίθεσης, και (γ) παρουσιάζει συγκεκριμένα αντίμετρα για την αποφυγή ή εξουδετέρωση της επίθεσης. Μια σημαντική συνεισφορά της διπλωματικής εργασίας σχετικά με το δεύτερο παραπάνω σημείο είναι η υλοποίηση μιας παραλλαγής της επίθεσης MitM, η οποία εξ όσων γνωρίζουμε, δεν έχει αναλυθεί ακόμα στη βιβλιογραφία.
Το κύριο συμπέρασμα της διπλωματικής είναι ότι συγκεκριμένες παραλλαγές επιθέσεων αυτού του τύπου παραμένουν ιδιαίτερα αποτελεσματικές εναντίον όλων των σύγχρονων δημοφιλών φυλλομετρητρητών (browsers), ανεξαρτήτως της υπολογιστικής πλατφόρμας (desktop, mobile, game console, κ.ά.), και ανεξαρτήτως του αν η σύνδεση μεταξύ πελάτη και διακομιστή πραγματοποιείται δυνητικά υπό την προστασία του πρωτοκόλλου TLS και της επικεφαλίδας HTTP Strict Transport Security (HSTS). Επιπλέον, μιας και το πειραματικό μέρος της διπλωματικής πραγματοποιήθηκε με χρήση του γνωστού υπολογιστή Raspberry Pi, η εργασία απαντά στο ερώτημα αν οι επιθέσεις αυτού του είδους μπορούν να υλοποιηθούν με χρήση χαμηλού κόστους και υψηλής φορητότητας υπολογιστικών πλατφορμών του Διαδικτύου των πραγμάτων (Internet of Things, IoT). |
author2 |
Kampourakis, Vyron |
author_facet |
Kampourakis, Vyron Καμπουράκης, Βύρων |
author |
Καμπουράκης, Βύρων |
author_sort |
Καμπουράκης, Βύρων |
title |
Επιθέσεις ενδιαμέσου στο πρωτόκολλο HTTP με χρήση συσκευής IoT |
title_short |
Επιθέσεις ενδιαμέσου στο πρωτόκολλο HTTP με χρήση συσκευής IoT |
title_full |
Επιθέσεις ενδιαμέσου στο πρωτόκολλο HTTP με χρήση συσκευής IoT |
title_fullStr |
Επιθέσεις ενδιαμέσου στο πρωτόκολλο HTTP με χρήση συσκευής IoT |
title_full_unstemmed |
Επιθέσεις ενδιαμέσου στο πρωτόκολλο HTTP με χρήση συσκευής IoT |
title_sort |
επιθέσεις ενδιαμέσου στο πρωτόκολλο http με χρήση συσκευής iot |
publishDate |
2022 |
url |
http://hdl.handle.net/10889/15932 |
work_keys_str_mv |
AT kampourakēsbyrōn epitheseisendiamesoustoprōtokollohttpmechrēsēsyskeuēsiot AT kampourakēsbyrōn maninthemiddleattacksagainsthttpprotocolusinganiotdevice |
_version_ |
1771297335759863808 |
spelling |
nemertes-10889-159322022-09-05T20:33:46Z Επιθέσεις ενδιαμέσου στο πρωτόκολλο HTTP με χρήση συσκευής IoT Man in the middle attacks against HTTP protocol using an IoT device Καμπουράκης, Βύρων Kampourakis, Vyron Επιθέσεις ενδιαμέσου Υφαρπαγή δικτυακής συνόδου Πιστοποίηση ταυτότητας χρήστη MitM HTTP HTTPS ARP spoofing DNS spoofing Raspberry Pi Οι επιθέσεις ενδιαμέσου (Man-in-the-Middle, MitM) αποτελούν τη δημοφιλέστερη μέθοδο για την υφαρπαγή μιας δικτυακής συνόδου (session hijacking). Μια τέτοια επίθεση μπορεί για παράδειγμα να οδηγήσει στην υποκλοπή των διαπιστευτηρίων πιστοποίησης ταυτότητας του χρήστη ή σε άρνηση υπηρεσίας (denial of service). Η πραγματοποίηση αυτού του τύπου της επίθεσης σε συνόδους (sessions) HTTP που προστατεύονται με το πρωτόκολλο Transport Layer Security (TLS) αποτελεί μια ερευνητική περιοχή με σημαντικό και διαρκές ενδιαφέρον. Σε αυτό το πλαίσιο, ο βασικός στόχος της παρούσας διπλωματικής εργασίας προσανατολίστηκε τόσο στη θεωρητική μελέτη όσο και στη πειραματική αξιολόγηση επιθέσεων MitM στο πρωτόκολλο HTTP. Συγκεκριμένα, παρουσιάζουμε πέντε διαφορετικές παραλλαγές επιθέσεων MitM εναντίον του πρωτοκόλλου HTTP, οι οποίες διαφοροποιούνται ως προς τον τρόπο με τον οποίο υλοποιούνται, καθώς και ως προς τη δυσκολία, δηλαδή το επίπεδο ασφαλείας του πρωτοκόλλου HTTP που παραβιάζουν κάθε φορά. Με αυτόν τον τρόπο, πραγματοποιείται μια αναλυτική σύγκριση των διαφόρων επιθέσεων μεταξύ τους, και συγκεκριμένα ως προς την αποτελεσματικότητά τους. Επιπλέον, η διπλωματική εργασία εξετάζει τις διαθέσιμες πιθανές μεθόδους αποφυγής ή εξουδετέρωσης των εν λόγω επιθέσεων. Συνολικά, η παρούσα διπλωματική εργασία εστιάζει σε τρείς κύριους άξονες: (α) παρουσιάζει το θεωρητικό υπόβαθρο των επιθέσων ενδιαμέσου εναντίον του πρωτοκόλλου HTTP με αναφορά στη σχετική βιβλιογραφία, (β) αξιολογεί πειραματικά την αποτελεσματικότητα της κάθε επίθεσης, και (γ) παρουσιάζει συγκεκριμένα αντίμετρα για την αποφυγή ή εξουδετέρωση της επίθεσης. Μια σημαντική συνεισφορά της διπλωματικής εργασίας σχετικά με το δεύτερο παραπάνω σημείο είναι η υλοποίηση μιας παραλλαγής της επίθεσης MitM, η οποία εξ όσων γνωρίζουμε, δεν έχει αναλυθεί ακόμα στη βιβλιογραφία. Το κύριο συμπέρασμα της διπλωματικής είναι ότι συγκεκριμένες παραλλαγές επιθέσεων αυτού του τύπου παραμένουν ιδιαίτερα αποτελεσματικές εναντίον όλων των σύγχρονων δημοφιλών φυλλομετρητρητών (browsers), ανεξαρτήτως της υπολογιστικής πλατφόρμας (desktop, mobile, game console, κ.ά.), και ανεξαρτήτως του αν η σύνδεση μεταξύ πελάτη και διακομιστή πραγματοποιείται δυνητικά υπό την προστασία του πρωτοκόλλου TLS και της επικεφαλίδας HTTP Strict Transport Security (HSTS). Επιπλέον, μιας και το πειραματικό μέρος της διπλωματικής πραγματοποιήθηκε με χρήση του γνωστού υπολογιστή Raspberry Pi, η εργασία απαντά στο ερώτημα αν οι επιθέσεις αυτού του είδους μπορούν να υλοποιηθούν με χρήση χαμηλού κόστους και υψηλής φορητότητας υπολογιστικών πλατφορμών του Διαδικτύου των πραγμάτων (Internet of Things, IoT). Man in the Middle (MitM) is considered one of the most basic, but still effective assaults for network session hijacking. This kind of attack can be used for blocking, manipulating, or intercepting network traffic. For instance, through a MitM, the assailant may be able to stealthily obtain the login credentials of an unwary end-user, steal their credit card information, or mount a denial of service attack. In this context, the design and implementation of this kind of attacks against Hypertext Transfer Protocol Secure (HTTPS) network sessions still remains a challenging research area in the field of network security. In this regard, the goals of the thesis at hand span three main axes: (a) We theoretically examine this kind of attack with reference to the relevant literature, (b) we implement a number of variations of this sort of assault by following an upward spiral of difficulty; from assaults against plain HTTP to those mounted against sessions carried over HTTPS, and additionally protected by the HTTP Strict Transport Security (HSTS) header, and (c) we highlight possible countermeasures that can be of aid in mitigating the MitM threat. More importantly, regarding the second axis, we implement an insidious variation of MitM, which to our knowledge has never been explained in the literature so far. After extensive experimentation, we conclude that certain variants of MitM against HTTP sessions still remain very feasible across all the contemporary popular Internet browser types irrespective of the underlying platform, i.e., desktop, mobile, game console, and others, and even in the presence of HTTPS and HSTS. A side contribution of the thesis at hand is that through the use of the well-known Raspberry Pi computer, we demonstrate that MitM against HTTP sessions can be mounted using low cost, credit-card sized, portable Internet of Things (IoT) computing platforms. 2022-03-08T08:29:45Z 2022-03-08T08:29:45Z 2022-03-04 http://hdl.handle.net/10889/15932 gr application/pdf |