<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="uk">
		<id>https://wiki.tntu.edu.ua/index.php?action=history&amp;feed=atom&amp;title=%D0%90%D1%82%D0%B0%D0%BA%D0%B0_Man-in-the-Middle</id>
		<title>Атака Man-in-the-Middle - Історія редагувань</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.tntu.edu.ua/index.php?action=history&amp;feed=atom&amp;title=%D0%90%D1%82%D0%B0%D0%BA%D0%B0_Man-in-the-Middle"/>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%82%D0%B0%D0%BA%D0%B0_Man-in-the-Middle&amp;action=history"/>
		<updated>2026-04-06T15:44:08Z</updated>
		<subtitle>Історія редагувань цієї сторінки в вікі</subtitle>
		<generator>MediaWiki 1.30.0</generator>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%82%D0%B0%D0%BA%D0%B0_Man-in-the-Middle&amp;diff=6324&amp;oldid=prev</id>
		<title>Natal ka: Створена сторінка: '''Атака «людина посередині»''' (англ: Man-in-the-Middle, MitM-атака) - термін у криптографії, що позн…</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%82%D0%B0%D0%BA%D0%B0_Man-in-the-Middle&amp;diff=6324&amp;oldid=prev"/>
				<updated>2011-05-12T11:22:47Z</updated>
		
		<summary type="html">&lt;p&gt;Створена сторінка: &amp;#039;&amp;#039;&amp;#039;Атака «людина посередині»&amp;#039;&amp;#039;&amp;#039; (англ: Man-in-the-Middle, MitM-атака) - термін у &lt;a href=&quot;/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D1%96%D1%97&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;Криптографії (такої сторінки не існує)&quot;&gt;криптографії&lt;/a&gt;, що позн…&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Нова сторінка&lt;/b&gt;&lt;/p&gt;&lt;div&gt;'''Атака «людина посередині»''' (англ: Man-in-the-Middle, MitM-атака) - термін у [[криптографії]], що позначає ситуацію, коли атакуючий здатний читати і видозмінювати по своїй волі повідомлення, якими обмінюються кореспонденти, причому жоден з останніх не може здогадатися про його присутності в каналі.&lt;br /&gt;
Метод компрометації каналу зв'язку, при якому зломщик, підключившись до каналу між контрагентами, здійснює активне втручання в протокол передачі, видаляючи, спотворюючи інформацію або нав'язуючи хибну.&lt;br /&gt;
&lt;br /&gt;
==Принцип атаки==&lt;br /&gt;
Припустимо, об'єкт A планує передати об'єкту B якусь інформацію. Об'єкт C володіє знаннями про структуру і властивості використовуваного методу передачі даних, а також про факт планованої передачі власне інформації, яку З планує перехопити. Для здійснення атаки З «видається» об'єкту А як В, а об'єкту В - як А. Об'єкт А, помилково вважаючи, що він направляє інформацію В, посилає її об'єкту С. Об'єкт С, отримавши інформацію, і зробивши з неї деякі дії (наприклад , скопіювавши або модифікувавши у своїх цілях) пересилає дані власне одержувачу - В; об'єкт В, у свою чергу, вважає, що інформація була отримана ним безпосередньо від А.&lt;br /&gt;
&lt;br /&gt;
==Реалізація та протидію==&lt;br /&gt;
Подібний тип атак використовується в деяких програмних продуктах для прослуховування мережі, наприклад Шаблон: Не перекладено 3.&lt;br /&gt;
Для запобігання атак подібного типу абонентам A і B досить за допомогою достовірного каналу передати один одному цифрові підписи публічних ключів шифрування. Тоді при порівнянні підписів ключів у сеансах шифрування можна буде встановити, яким ключем шифрувалися дані, і не відбулася чи підміна ключів.&lt;br /&gt;
==Приклад в літературі==&lt;br /&gt;
Наочний літературний приклад можна побачити в «Казці про царя Салтана» Пушкіна, де фігурують три «людини посередині»: ткаля, кухарка і Бабаріха. Саме вони підміняють листи, адресовані царя, і його відповідь кореспонденцію.&lt;/div&gt;</summary>
		<author><name>Natal ka</name></author>	</entry>

	</feed>