Gabinet

Atak man-in-the-middle: Definicja, zapobieganie, narzędzia

Man In The Middle attack - czyli, czemu nie używać publicznych sieci WiFi

Man In The Middle attack - czyli, czemu nie używać publicznych sieci WiFi

Spisu treści:

Anonim

Ochrona naszych danych online nigdy nie będzie łatwym zadaniem, zwłaszcza w dzisiejszych czasach, gdy atakujący regularnie wymyślają nowe techniki i exploity, aby kradnij twoje dane. Czasami ich ataki nie będą tak szkodliwe dla indywidualnych użytkowników. Jednak ataki na dużą skalę na niektóre popularne strony internetowe lub finansowe bazy danych mogą być bardzo niebezpieczne. W większości przypadków osoby atakujące najpierw próbują przesłać złośliwe oprogramowanie na komputer użytkownika. Czasem technika ta nie działa.

Źródło obrazu: Kaspersky.

Co to jest atak pośredni?

Popularna metoda to Atak typu człowiek-w-środku . Jest również znany jako atak brygady, a czasem atak Janusa w kryptografii. Jak sama nazwa wskazuje, atakujący przechowuje się między dwiema stronami, co sprawia, że ​​wierzą, że rozmawiają bezpośrednio ze sobą przez prywatne połączenie, podczas gdy faktycznie cała rozmowa jest kontrolowana przez atakującego.

Man-in -the-środkowy atak może być skuteczny tylko wtedy, gdy atakujący tworzy wzajemne uwierzytelnienie między dwiema stronami. Większość protokołów kryptograficznych zawsze zapewnia pewną formę uwierzytelniania punktu końcowego, w szczególności w celu blokowania ataków MITM na użytkowników. Protokół Secure Sockets Layer (SSL) jest zawsze używany do uwierzytelniania jednej lub obu stron przy użyciu wzajemnie zaufanego urzędu certyfikacji.

Jak to działa

Powiedzmy, że w tej historii są 3 postacie: Mike, Rob i Alex. Mike chce się komunikować z Roba. Tymczasem Alex (atakujący) powstrzymuje rozmowę przed podsłuchem i prowadzi fałszywą rozmowę z Robem, w imieniu Mike`a. Po pierwsze, Mike prosi Roba o jego publiczny klucz. Jeśli Rob dostarczy swój klucz do Mike`a, Alex przechwytuje i tak zaczyna się "atak man-in-the-middle". Alex wysyła następnie fałszywą wiadomość do Mike`a, który twierdzi, że pochodzi od Roba, ale zawiera też publiczny klucz Alexa. Mike z łatwością wierzy, że odebrany klucz należy do Roba, choć w rzeczywistości to nieprawda. Mike niewinnie szyfruje swoją wiadomość kluczem Alexa i wysyła przekonwertowaną wiadomość z powrotem do Rob.

W najczęstszych atakach MITM, atakujący używa głównie routera WiFi do przechwytywania komunikacji użytkownika. Tę technikę można opracować, wykorzystując router z niektórymi złośliwymi programami do przechwytywania sesji użytkownika na routerze. Tutaj atakujący najpierw konfiguruje swój laptop jako hotspot WiFi, wybierając nazwę powszechnie używaną w przestrzeni publicznej, takiej jak lotnisko lub kawiarnia. Gdy użytkownik łączy się z tym złośliwym routerem, aby dotrzeć do stron takich jak witryny bankowości internetowej lub witryny handlowe, osoba atakująca loguje następnie dane logowania użytkownika do późniejszego wykorzystania.

Manipulacje i narzędzia do zapobiegania atakom pośrednim

Większość skutecznych mechanizmów obronnych przeciwko MITM można znaleźć tylko na routerze lub serwerze. Nie będziesz mieć żadnej specjalnej kontroli nad bezpieczeństwem Twojej transakcji. Zamiast tego możesz użyć silnego szyfrowania między klientem a serwerem. W tym przypadku serwer uwierzytelnia żądanie klienta, przedstawiając certyfikat cyfrowy, a następnie można ustanowić tylko połączenie.

Inną metodą zapobiegania takim atakom MITM jest, aby nigdy nie łączyć się bezpośrednio z otwartymi routerami WiFi. Jeśli chcesz, możesz użyć wtyczki do przeglądarki, takiej jak HTTPS Everywhere lub ForceTLS. Te wtyczki pomogą w ustanowieniu bezpiecznego połączenia, gdy tylko opcja będzie dostępna.