Toimisto

Man-in-the-middle-hyökkäys: Määritelmä, ehkäisy, Työkalut

Näin puolustat itseäsi uhkaavissa tilanteissa – Paukkki testasi kolme tapaa paeta hyökkääjältä!

Näin puolustat itseäsi uhkaavissa tilanteissa – Paukkki testasi kolme tapaa paeta hyökkääjältä!

Sisällysluettelo:

Anonim

Tietojemme suojaaminen verkossa ei koskaan ole helppo tehtävä, varsinkin nykyään, kun hyökkääjät keksivät säännöllisesti uusia tekniikoita ja hyödyntää niitä varastaa tietosi. Joskus heidän hyökkäyksensä eivät ole niin haitallisia yksittäisille käyttäjille. Suuret hyökkäykset joihinkin suosittuihin verkkosivustoihin tai taloudellisiin tietokantoihin saattavat olla erittäin vaarallisia. Useimmissa tapauksissa hyökkääjät yrittävät ensin yrittää tuoda haittaohjelmia käyttäjän koneelle. Joskus tämä tekniikka ei kuitenkaan toimi.

Kuvan lähde: Kaspersky.

Mikä on Man-in-the-middle-hyökkäys

Suosittu menetelmä on Man-in-the-middle attack . Se tunnetaan myös nimellä ämpärien haastattelu tai joskus Januksen hyökkäys salauksessa. Kuten nimestäkin käy ilmi, hyökkääjä pitää itsensä kahden osapuolen välityksellä, jolloin he uskovat, että he puhuvat suoraan toisilleen yksityisen yhteyden kautta, kun hyökkääjä hallitsee koko keskustelua.

Man-in - keskimmäinen hyökkäys voi olla onnistunut vain, kun hyökkääjä muodostaa molempien osapuolten keskinäisen todentamisen. Useimmat salausprotokollat ​​tarjoavat aina jonkinlaisen päätepistetodennuksen, erityisesti MITM-hyökkäysten estämisen käyttäjille. Secure Sockets Layer (SSL) protokollaa käytetään aina yhden tai molempien osapuolien autentikointiin keskenään luotettavan varmentajan toimesta.

Miten se toimii

Sanotaan, että tässä tarinassa on kolme merkkiä: Mike, Rob ja Alex. Mike haluaa kommunikoida Robin kanssa. Samaan aikaan Alex (hyökkääjä) estää keskustelun salakuuntelusta ja jatkaa vääriä keskusteluja Robin kanssa Mikein puolesta. Ensinnäkin, Mike pyytää Robia julkisesta avaimestaan. Jos Rob antaa avaimensa Mikeille, Alex leikkaa, ja näin alkaa "mies-in-the-middle-hyökkäys". Alex lähettää sitten väärennetyn viestin Mikeille, joka väittää olevansa Robista, mutta mukaan lukien Alexin julkinen avain. Mike uskoo, että vastaanotettu avain kuuluu Robille, kun se ei tosiasiassa ole. Mike viattomasti salaa viestinsä Alexin avaimella ja lähettää muunnetun viestin Robille.

Tavallisimmissa MITM-hyökkäyksissä hyökkääjä käyttää enimmäkseen WiFi-reitittimeen käyttäjän viestinnän välttämiseksi. Tämä tekniikka voidaan ratkaista hyödyntämällä reititintä joidenkin haittaohjelmien avulla, jotta käyttäjä voi kuunnella reitittimen istuntoja. Tässä hyökkääjä määrittää ensin kannettavan tietokoneensa WiFi-hotspotiksi valitsemalla yleisesti käytetyn nimen, kuten lentokentän tai kahvilan. Kun käyttäjä on yhteydessä kyseiseen haittaohjattuun reitittimeen verkkosivustojen, kuten verkkopankkisivujen tai kaupankäynnin sivustojen löytämiseksi, hyökkääjä kirjaa sitten käyttäjän käyttöoikeudet myöhempää käyttöä varten.

Man-in-the-middle attack prevention & tools

Useimmat tehokkaat puolustukset vastaan ​​MITM voidaan löytää vain reitittimellä tai palvelinpuolella. Sinulla ei ole mitään erityistä valvontaa tapahtuman turvallisuudesta. Sen sijaan voit käyttää vahvaa salausta asiakkaan ja palvelimen välillä. Tässä tapauksessa palvelin varmentaa asiakkaan pyynnön esittämällä digitaalisen varmenteen ja sitten vain yhteyden muodostaminen.

Toinen tapa estää tällaiset MITM-hyökkäykset on olla koskaan yhteydessä avoimiin WiFi-reitittimiin suoraan. Jos haluat niin, voit käyttää selaimen laajennusta, kuten HTTPS Everywhere tai ForceTLS. Nämä laajennukset auttavat luomaan suojatun yhteyden aina, kun vaihtoehto on käytettävissä.