Επιθέσεις ενδιαμέσου στο πρωτόκολλο HTTP με χρήση συσκευής IoT

Οι επιθέσεις ενδιαμέσου (Man-in-the-Middle, MitM) αποτελούν τη δημοφιλέστερη μέθοδο για την υφαρπαγή μιας δικτυακής συνόδου (session hijacking). Μια τέτοια επίθεση μπορεί για παράδειγμα να οδηγήσει στην υποκλοπή των διαπιστευτηρίων πιστοποίησης ταυτότητας του χρήστη ή σε άρνηση υπηρεσίας (denial of...

Πλήρης περιγραφή

Λεπτομέρειες βιβλιογραφικής εγγραφής
Κύριος συγγραφέας: Καμπουράκης, Βύρων
Άλλοι συγγραφείς: Kampourakis, Vyron
Γλώσσα:Greek
Έκδοση: 2022
Θέματα:
Διαθέσιμο Online:http://hdl.handle.net/10889/15932
id nemertes-10889-15932
record_format dspace
institution UPatras
collection Nemertes
language Greek
topic Επιθέσεις ενδιαμέσου
Υφαρπαγή δικτυακής συνόδου
Πιστοποίηση ταυτότητας χρήστη
MitM
HTTP
HTTPS
ARP spoofing
DNS spoofing
Raspberry Pi
spellingShingle Επιθέσεις ενδιαμέσου
Υφαρπαγή δικτυακής συνόδου
Πιστοποίηση ταυτότητας χρήστη
MitM
HTTP
HTTPS
ARP spoofing
DNS spoofing
Raspberry Pi
Καμπουράκης, Βύρων
Επιθέσεις ενδιαμέσου στο πρωτόκολλο HTTP με χρήση συσκευής IoT
description Οι επιθέσεις ενδιαμέσου (Man-in-the-Middle, MitM) αποτελούν τη δημοφιλέστερη μέθοδο για την υφαρπαγή μιας δικτυακής συνόδου (session hijacking). Μια τέτοια επίθεση μπορεί για παράδειγμα να οδηγήσει στην υποκλοπή των διαπιστευτηρίων πιστοποίησης ταυτότητας του χρήστη ή σε άρνηση υπηρεσίας (denial of service). Η πραγματοποίηση αυτού του τύπου της επίθεσης σε συνόδους (sessions) HTTP που προστατεύονται με το πρωτόκολλο Transport Layer Security (TLS) αποτελεί μια ερευνητική περιοχή με σημαντικό και διαρκές ενδιαφέρον. Σε αυτό το πλαίσιο, ο βασικός στόχος της παρούσας διπλωματικής εργασίας προσανατολίστηκε τόσο στη θεωρητική μελέτη όσο και στη πειραματική αξιολόγηση επιθέσεων MitM στο πρωτόκολλο HTTP. Συγκεκριμένα, παρουσιάζουμε πέντε διαφορετικές παραλλαγές επιθέσεων MitM εναντίον του πρωτοκόλλου HTTP, οι οποίες διαφοροποιούνται ως προς τον τρόπο με τον οποίο υλοποιούνται, καθώς και ως προς τη δυσκολία, δηλαδή το επίπεδο ασφαλείας του πρωτοκόλλου HTTP που παραβιάζουν κάθε φορά. Με αυτόν τον τρόπο, πραγματοποιείται μια αναλυτική σύγκριση των διαφόρων επιθέσεων μεταξύ τους, και συγκεκριμένα ως προς την αποτελεσματικότητά τους. Επιπλέον, η διπλωματική εργασία εξετάζει τις διαθέσιμες πιθανές μεθόδους αποφυγής ή εξουδετέρωσης των εν λόγω επιθέσεων. Συνολικά, η παρούσα διπλωματική εργασία εστιάζει σε τρείς κύριους άξονες: (α) παρουσιάζει το θεωρητικό υπόβαθρο των επιθέσων ενδιαμέσου εναντίον του πρωτοκόλλου HTTP με αναφορά στη σχετική βιβλιογραφία, (β) αξιολογεί πειραματικά την αποτελεσματικότητα της κάθε επίθεσης, και (γ) παρουσιάζει συγκεκριμένα αντίμετρα για την αποφυγή ή εξουδετέρωση της επίθεσης. Μια σημαντική συνεισφορά της διπλωματικής εργασίας σχετικά με το δεύτερο παραπάνω σημείο είναι η υλοποίηση μιας παραλλαγής της επίθεσης MitM, η οποία εξ όσων γνωρίζουμε, δεν έχει αναλυθεί ακόμα στη βιβλιογραφία. Το κύριο συμπέρασμα της διπλωματικής είναι ότι συγκεκριμένες παραλλαγές επιθέσεων αυτού του τύπου παραμένουν ιδιαίτερα αποτελεσματικές εναντίον όλων των σύγχρονων δημοφιλών φυλλομετρητρητών (browsers), ανεξαρτήτως της υπολογιστικής πλατφόρμας (desktop, mobile, game console, κ.ά.), και ανεξαρτήτως του αν η σύνδεση μεταξύ πελάτη και διακομιστή πραγματοποιείται δυνητικά υπό την προστασία του πρωτοκόλλου TLS και της επικεφαλίδας HTTP Strict Transport Security (HSTS). Επιπλέον, μιας και το πειραματικό μέρος της διπλωματικής πραγματοποιήθηκε με χρήση του γνωστού υπολογιστή Raspberry Pi, η εργασία απαντά στο ερώτημα αν οι επιθέσεις αυτού του είδους μπορούν να υλοποιηθούν με χρήση χαμηλού κόστους και υψηλής φορητότητας υπολογιστικών πλατφορμών του Διαδικτύου των πραγμάτων (Internet of Things, IoT).
author2 Kampourakis, Vyron
author_facet Kampourakis, Vyron
Καμπουράκης, Βύρων
author Καμπουράκης, Βύρων
author_sort Καμπουράκης, Βύρων
title Επιθέσεις ενδιαμέσου στο πρωτόκολλο HTTP με χρήση συσκευής IoT
title_short Επιθέσεις ενδιαμέσου στο πρωτόκολλο HTTP με χρήση συσκευής IoT
title_full Επιθέσεις ενδιαμέσου στο πρωτόκολλο HTTP με χρήση συσκευής IoT
title_fullStr Επιθέσεις ενδιαμέσου στο πρωτόκολλο HTTP με χρήση συσκευής IoT
title_full_unstemmed Επιθέσεις ενδιαμέσου στο πρωτόκολλο HTTP με χρήση συσκευής IoT
title_sort επιθέσεις ενδιαμέσου στο πρωτόκολλο http με χρήση συσκευής iot
publishDate 2022
url http://hdl.handle.net/10889/15932
work_keys_str_mv AT kampourakēsbyrōn epitheseisendiamesoustoprōtokollohttpmechrēsēsyskeuēsiot
AT kampourakēsbyrōn maninthemiddleattacksagainsthttpprotocolusinganiotdevice
_version_ 1771297335759863808
spelling nemertes-10889-159322022-09-05T20:33:46Z Επιθέσεις ενδιαμέσου στο πρωτόκολλο HTTP με χρήση συσκευής IoT Man in the middle attacks against HTTP protocol using an IoT device Καμπουράκης, Βύρων Kampourakis, Vyron Επιθέσεις ενδιαμέσου Υφαρπαγή δικτυακής συνόδου Πιστοποίηση ταυτότητας χρήστη MitM HTTP HTTPS ARP spoofing DNS spoofing Raspberry Pi Οι επιθέσεις ενδιαμέσου (Man-in-the-Middle, MitM) αποτελούν τη δημοφιλέστερη μέθοδο για την υφαρπαγή μιας δικτυακής συνόδου (session hijacking). Μια τέτοια επίθεση μπορεί για παράδειγμα να οδηγήσει στην υποκλοπή των διαπιστευτηρίων πιστοποίησης ταυτότητας του χρήστη ή σε άρνηση υπηρεσίας (denial of service). Η πραγματοποίηση αυτού του τύπου της επίθεσης σε συνόδους (sessions) HTTP που προστατεύονται με το πρωτόκολλο Transport Layer Security (TLS) αποτελεί μια ερευνητική περιοχή με σημαντικό και διαρκές ενδιαφέρον. Σε αυτό το πλαίσιο, ο βασικός στόχος της παρούσας διπλωματικής εργασίας προσανατολίστηκε τόσο στη θεωρητική μελέτη όσο και στη πειραματική αξιολόγηση επιθέσεων MitM στο πρωτόκολλο HTTP. Συγκεκριμένα, παρουσιάζουμε πέντε διαφορετικές παραλλαγές επιθέσεων MitM εναντίον του πρωτοκόλλου HTTP, οι οποίες διαφοροποιούνται ως προς τον τρόπο με τον οποίο υλοποιούνται, καθώς και ως προς τη δυσκολία, δηλαδή το επίπεδο ασφαλείας του πρωτοκόλλου HTTP που παραβιάζουν κάθε φορά. Με αυτόν τον τρόπο, πραγματοποιείται μια αναλυτική σύγκριση των διαφόρων επιθέσεων μεταξύ τους, και συγκεκριμένα ως προς την αποτελεσματικότητά τους. Επιπλέον, η διπλωματική εργασία εξετάζει τις διαθέσιμες πιθανές μεθόδους αποφυγής ή εξουδετέρωσης των εν λόγω επιθέσεων. Συνολικά, η παρούσα διπλωματική εργασία εστιάζει σε τρείς κύριους άξονες: (α) παρουσιάζει το θεωρητικό υπόβαθρο των επιθέσων ενδιαμέσου εναντίον του πρωτοκόλλου HTTP με αναφορά στη σχετική βιβλιογραφία, (β) αξιολογεί πειραματικά την αποτελεσματικότητα της κάθε επίθεσης, και (γ) παρουσιάζει συγκεκριμένα αντίμετρα για την αποφυγή ή εξουδετέρωση της επίθεσης. Μια σημαντική συνεισφορά της διπλωματικής εργασίας σχετικά με το δεύτερο παραπάνω σημείο είναι η υλοποίηση μιας παραλλαγής της επίθεσης MitM, η οποία εξ όσων γνωρίζουμε, δεν έχει αναλυθεί ακόμα στη βιβλιογραφία. Το κύριο συμπέρασμα της διπλωματικής είναι ότι συγκεκριμένες παραλλαγές επιθέσεων αυτού του τύπου παραμένουν ιδιαίτερα αποτελεσματικές εναντίον όλων των σύγχρονων δημοφιλών φυλλομετρητρητών (browsers), ανεξαρτήτως της υπολογιστικής πλατφόρμας (desktop, mobile, game console, κ.ά.), και ανεξαρτήτως του αν η σύνδεση μεταξύ πελάτη και διακομιστή πραγματοποιείται δυνητικά υπό την προστασία του πρωτοκόλλου TLS και της επικεφαλίδας HTTP Strict Transport Security (HSTS). Επιπλέον, μιας και το πειραματικό μέρος της διπλωματικής πραγματοποιήθηκε με χρήση του γνωστού υπολογιστή Raspberry Pi, η εργασία απαντά στο ερώτημα αν οι επιθέσεις αυτού του είδους μπορούν να υλοποιηθούν με χρήση χαμηλού κόστους και υψηλής φορητότητας υπολογιστικών πλατφορμών του Διαδικτύου των πραγμάτων (Internet of Things, IoT). Man in the Middle (MitM) is considered one of the most basic, but still effective assaults for network session hijacking. This kind of attack can be used for blocking, manipulating, or intercepting network traffic. For instance, through a MitM, the assailant may be able to stealthily obtain the login credentials of an unwary end-user, steal their credit card information, or mount a denial of service attack. In this context, the design and implementation of this kind of attacks against Hypertext Transfer Protocol Secure (HTTPS) network sessions still remains a challenging research area in the field of network security. In this regard, the goals of the thesis at hand span three main axes: (a) We theoretically examine this kind of attack with reference to the relevant literature, (b) we implement a number of variations of this sort of assault by following an upward spiral of difficulty; from assaults against plain HTTP to those mounted against sessions carried over HTTPS, and additionally protected by the HTTP Strict Transport Security (HSTS) header, and (c) we highlight possible countermeasures that can be of aid in mitigating the MitM threat. More importantly, regarding the second axis, we implement an insidious variation of MitM, which to our knowledge has never been explained in the literature so far. After extensive experimentation, we conclude that certain variants of MitM against HTTP sessions still remain very feasible across all the contemporary popular Internet browser types irrespective of the underlying platform, i.e., desktop, mobile, game console, and others, and even in the presence of HTTPS and HSTS. A side contribution of the thesis at hand is that through the use of the well-known Raspberry Pi computer, we demonstrate that MitM against HTTP sessions can be mounted using low cost, credit-card sized, portable Internet of Things (IoT) computing platforms. 2022-03-08T08:29:45Z 2022-03-08T08:29:45Z 2022-03-04 http://hdl.handle.net/10889/15932 gr application/pdf