
Joseph Goodman
0
2229
196
Atak typu „człowiek w środku” jest trudny do zidentyfikowania i obrony przed nim. Ataki MITM zasadniczo nie zależą od infekowania komputerów po obu stronach systemu. Zamiast tego polegają na kontrolowaniu sprzętu komunikacyjnego między dwoma systemami. Na przykład złośliwy router oferujący bezpłatne Wi-Fi 3 Niebezpieczeństwa zalogowania się do publicznej sieci Wi-Fi 3 Niebezpieczeństwa zalogowania się do publicznej sieci Wi-Fi Słyszałeś, że nie powinieneś otwierać PayPal, konta bankowego, a nawet e-mail podczas korzystania z publicznej sieci Wi-Fi. Ale jakie są rzeczywiste zagrożenia? w miejscu publicznym może wykonać atak typu man-in-the-middle.
Offline atak man-in-the-Middle
Ataki typu man-in-the-middle były przed komputerami. Ten rodzaj ataku polega na tym, że atakujący umieszcza się między dwiema stronami komunikującymi się ze sobą. Ataki typu man-the-the-middle są w zasadzie podsłuchami.
Załóżmy na przykład, że komunikujesz się z kimś za pośrednictwem fizycznej poczty - piszesz do siebie listy. Jeśli miałeś szalonego listonosza, mogliby przechwycić każdy list, który wysyłasz, otworzyć go, przeczytać, a następnie przepakować i wysłać do pierwotnego adresata. Pierwotny adresat odeśle ci list z powrotem, a listonosz otworzy list, przeczyta go, przepakuje i da ci. Nie wiedziałbyś, że w środku twojego kanału komunikacyjnego jest mężczyzna - właściwie przeprowadzony, tego rodzaju atak jest niewidoczny dla uczestników.
Tego rodzaju podsłuchiwanie - przejmowanie kanału komunikacji między dwoma uczestnikami i podsłuchiwanie ruchu - jest rdzeniem ataku typu man-in-the-middle. Może być gorzej niż po prostu czytanie osobistej korespondencji. Jeśli wysyłasz listy tam iz powrotem z planami biznesowymi, osoba atakująca może przechwycić te dane bez Twojej wiedzy.
Osoba atakująca może również zmodyfikować przesyłane wiadomości. Powiedzmy, że wysyłasz komuś list. Człowiek pośrodku mógłby dodać notatkę do tego listu, prosząc o przysługę - może poprosi osobę po drugiej stronie o dodanie gotówki, ponieważ naprawdę potrzebujesz pieniędzy. Jasne, pismo może nie wyglądać identycznie, ale człowiek w środku mógłby przepisać list słowo w słowo, dodać własną wiadomość i wysłać list do odbiorcy. Dopóki człowiek w środku robił to przez cały czas, odbiorca nie zauważyłby, że to nie był twój pismo odręczne. Odbiorca może odpisać list i wspomnieć, że zawiera on trochę pieniędzy, a człowiek w środku mógłby zatrzymać pieniądze, przepisać swój list - pomijając odniesienie do pieniędzy - i wysłać list do ciebie. To wymaga trochę pracy w świecie offline, ale o wiele łatwiej jest robić takie rzeczy online, gdzie można je zautomatyzować za pomocą oprogramowania.
Ataki typu man-in-the-Middle
Ataki typu man-in-the-middle działają w ten sam sposób. Załóżmy na przykład, że łączysz się ze złośliwym routerem bezprzewodowym - być może routerem oferującym bezpłatne Wi-Fi w miejscu publicznym. Następnie próbujesz połączyć się ze stroną internetową swojego banku. W najbardziej oczywistym scenariuszu ataku zobaczysz błąd certyfikatu informujący, że witryna banku nie ma odpowiedniego certyfikatu szyfrowania. To ostrzega cię przed atakiem typu man-in-the-middle, ale sporo osób może kliknąć ten komunikat o błędzie. Logujesz się do swojego banku i przeprowadzasz transakcje w normalny sposób. Wszystko wydaje się w porządku.
W rzeczywistości osoba atakująca mogła skonfigurować fałszywy serwer, który wydaje się być Twoim bankiem. Kiedy się z nim połączysz, pobiera stronę internetową banku, nieco ją modyfikuje i przedstawia ci. Logujesz się przy użyciu danych swojego konta, które są wysyłane na serwer man-in-the-middle. Serwer następnie loguje się za Ciebie, pobiera stronę ze szczegółami konta i wysyła kopię. Wszystko może wyglądać normalnie, ale tak naprawdę na środku stoi serwer, który przesyła dane tam iz powrotem i podsłuchuje poufne informacje. Problem z certyfikatem był jedynym ostrzeżeniem - serwer man-in-the-middle nie miałby odpowiedniego certyfikatu bezpieczeństwa, który byłby w prawdziwej witrynie banku.
Z typowymi niezaszyfrowanymi stronami HTTP - niezaszyfrowanymi stronami HTTPS Co to jest HTTPS i jak domyślnie włączać bezpieczne połączenia Co to jest HTTPS i jak domyślnie włączać bezpieczne połączenia Obawy dotyczące bezpieczeństwa rozprzestrzeniają się daleko i szeroko i docierają do większości. Terminy takie jak program antywirusowy lub zapora ogniowa nie są już dziwnym słownictwem i są nie tylko zrozumiałe, ale również używane przez… - nie będziesz ostrzegać przed atakiem typu man-in-the-middle. Właśnie dlatego wrażliwe strony internetowe, takie jak strony logowania do konta, systemy bankowości internetowej, witryny zakupowe i usługi e-mail są zwykle oferowane przez HTTPS.
Powyższy atak nie zależy od kliknięcia ostrzeżenia certyfikatu. Narzędzie do ataków SSLStrip może usunąć szyfrowanie HTTPS ze strony, abyś mógł odwiedzić witrynę banku, zostać przekierowanym do niezaszyfrowanej wersji HTTP i narażony na szwank, gdybyś próbował się zalogować. Jedyną oznaką problemu jest to, że Twój strona banku była oferowana przez HTTP zamiast HTTPS - coś bardzo łatwo przeoczyć.
Inne ataki typu man-in-the-middle mogą zależeć od oprogramowania infekującego komputer - na przykład złośliwe oprogramowanie 10 kroków, które należy podjąć, gdy wykryje się złośliwe oprogramowanie na komputerze 10 kroków, które należy podjąć, gdy wykryje się złośliwe oprogramowanie na komputerze Chcielibyśmy myśleć, że Internet to bezpieczne miejsce do spędzania czasu (kaszel), ale wszyscy wiemy, że za każdym rogiem istnieje ryzyko. E-mail, media społecznościowe, złośliwe strony internetowe, które działały… mogą ukrywać się w tle na twoim komputerze, wstawiając się pomiędzy twoją przeglądarkę internetową i serwery, z którymi się kontaktuje, aby wykonać atak man-in-the-middle na twoją przeglądarkę. Takie złośliwe oprogramowanie powinno oczywiście być wykrywalne przez dobre oprogramowanie antywirusowe.
Obrona przed atakami MITM
Ataki MITM są trudne do obrony przed tobą. Zazwyczaj wskazują, że sam kanał komunikacyjny - taki jak router Wi-Fi - jest zagrożony. Zauważenie ataków typu man-in-the-middle jest możliwe, ale zdalny serwer będzie musiał korzystać z szyfrowania HTTPS i może być konieczne bystre oko. Oto kilka wskazówek:
- Nie ignoruj ostrzeżeń certyfikatów: Ostrzeżenie certyfikatu bezpieczeństwa wskazuje na poważny problem. Certyfikat nie pasuje do serwera, który widzisz, więc może to oznaczać, że komunikujesz się z serwerem phishingowym lub serwerem oszustów przeprowadzającym atak MITM. Może to również wskazywać na źle skonfigurowany serwer, dlatego wiele osób zostało przeszkolonych, aby go ignorować. Nie klikaj tylko takich stron ostrzegawczych, szczególnie podczas uzyskiwania dostępu do poufnych stron, takich jak poczta e-mail lub bankowość internetowa.
- Sprawdź HTTPS: Podczas łączenia z wrażliwą witryną, w której podajesz ważne hasło lub dane karty kredytowej, upewnij się, że witryna korzysta z szyfrowania HTTPS. Szybko zerknij na pasek adresu i upewnij się, że szyfrowanie jest na miejscu przed zalogowaniem, szczególnie w publicznych sieciach Wi-Fi. Wtyczka EFT HTTPS Everywhere trochę pomoże tutaj, zmuszając przeglądarkę do korzystania z HTTPS tam, gdzie strony go obsługują Szyfruj przeglądanie Internetu za pomocą HTTPS Everywhere [Firefox] Szyfruj przeglądanie Internetu za pomocą HTTPS Everywhere [Firefox] HTTPS Everywhere jest jednym z tych rozszerzeń że tylko Firefox umożliwia. Opracowany przez Electronic Frontier Foundation, HTTPS Everywhere automatycznie przekierowuje Cię do zaszyfrowanej wersji stron internetowych. Działa w Google, Wikipedii i… .
- Zachowaj ostrożność w publicznych sieciach Wi-Fi: Zachowaj szczególną ostrożność podczas łączenia się z publicznymi sieciami Wi-Fi, którym nie ufasz. Unikaj bankowości internetowej i innych szczególnie wrażliwych rzeczy w takich sieciach. Bądź szczególnie podejrzliwy, jeśli zobaczysz komunikaty o błędach certyfikatu i wrażliwe witryny bez szyfrowania HTTPS w publicznych sieciach Wi-Fi.
- Uruchom oprogramowanie antywirusowe: Oprogramowanie antywirusowe Bezpłatne porównanie antywirusowe: 5 popularnych wyborów Przejdź od stóp do głów Darmowe porównanie antywirusowe: 5 popularnych wyborów Przejdź od stóp do głów Co to jest najlepszy darmowy program antywirusowy? To jedno z najczęściej zadawanych pytań w MakeUseOf. Ludzie chcą być chronieni, ale nie chcą płacić rocznej opłaty ani korzystać… a inne podstawowe praktyki bezpieczeństwa w Internecie pomogą chronić cię przed atakami typu man-the-middle, które wymagają złośliwego oprogramowania działającego na twoim komputerze.
Ataki typu man-in-the-middle polegają na naruszeniu kanału komunikacji. Kanał komunikacyjny na ogół będzie poza twoją kontrolą, więc będziesz chciał użyć innego kanału komunikacyjnego, jeśli napotkasz potencjalny atak MITM. Może to oznaczać odłączenie się od podejrzanej publicznej sieci Wi-Fi i korzystanie z bezpieczniejszego połączenia internetowego.
Zdjęcie: Andy Rennie w serwisie Flickr, Josh McGinn w serwisie Flickr, Erin Pettigrew w serwisie Flickr