Napad človeka v sredini je težko prepoznati in se ga ubraniti. Napadi MITM so odvisni od nadzora komunikacijskih linij med ljudmi, računalniki ali strežniki. Napadi človeka v sredini ne zahtevajo vedno okuženega računalnika, kar pomeni, da obstaja več možnosti napada.

Kaj je torej napad človeka v sredini in kako si lahko preprečite, da ne bi postali njegov plen?

Kaj je napad človeka v sredini?

Napadi človeka v sredini (MITM) so bili pred računalniki. Ta vrsta napada vključuje napadalca, ki se vstavi med dve strani, ki komunicirata med seboj. Napadi človeka v sredini so v bistvu napadi prisluškovanja.

Če želite bolje razumeti, kako deluje napad človeka v sredini, si oglejte naslednja dva primera.

Napad Man-in-the-Middle brez povezave

Napad MITM brez povezave zveni osnovno, vendar se še vedno uporablja po vsem svetu.

Nekdo na primer prestreže vašo objavo, jo prebere, prepakira in nato pošlje vam ali vašemu prvotnemu prejemniku. Nato se isto zgodi obratno, ko se oseba odzove na vas, pri čemer vas moški v sredini prestreže in prebere vašo pošto v vsaki smeri.

instagram viewer

Če ga pravilno izvedete, ne boste vedeli, da se dogaja napad MITM, saj ste prestrezanje in krajo podatkov za vas nevidni.

Prevzem komunikacijskega kanala med dvema udeležencema je jedro napada človek v sredini.

Napadalec odpira tudi druge načine zavajanja. Če napadalec nadzoruje komunikacijska sredstva, lahko spremeni sporočila v tranzitu. V našem primeru nekdo prestreže in bere pošto. Ista oseba bi lahko vsebino vašega sporočila spremenila tako, da bi vprašala nekaj posebnega ali zahtevala kot del napada.

Ker MITM nadzoruje vašo komunikacijo, lahko nato odstrani vse poznejše sklice na vprašanje ali zahtevo, pri čemer vam noben ne pameti.

Spletni napad Man-in-the-Middle

Spletni napad človeka v sredini deluje na podoben način, čeprav z računalniki ali drugo digitalno strojno opremo namesto stare polžje pošte.

Ena različica napada MITM se vrti okoli vas, ko se v kavarni povežete z brezplačnim javnim brezžičnim internetom. Ko se povežete, se poskušate povezati s spletnim mestom vaše banke.

Za primer našega primera naletite na napako potrdila, ki vas obvešča, da spletno mesto banke nima ustreznega potrdila o šifriranju. To vas opozori na dejstvo, da je nekaj narobe s konfiguracijo spletnega mesta banke, in da je v teku napad na MITM.

Sorodno: Kaj je potrdilo o varnosti spletnega mesta?

Kaj je potrdilo o varnosti spletnega mesta? Kaj morate vedeti

Varnostna potrdila spletnih mest pomagajo, da je splet varnejši in varnejši za spletne transakcije. Tukaj je opisano, kako delujejo varnostna potrdila.

Vendar pa mnogi preprosto kliknejo to sporočilo o napaki in dostopajo do spletnega mesta banke, ne glede na to. Prijavite se na bančni portal, pošljete nekaj denarja, plačate nekaj računov in vse se zdi v redu.

V resnici je napadalec morda namestil ponarejen strežnik in spletno mesto, ki posnema vašo banko. Ko se povežete s ponarejenim strežnikom banke, ta prikliče spletno stran banke, jo nekoliko spremeni in vam jo predstavi. Podatke za prijavo vnesete kot običajno in ti podatki se pošljejo strežniku man-in-the-middle.

Strežnik MITM vas še vedno prijavi v banko in stran prikaže kot običajno. Toda napadalni strežnik man-in-the-middle je zajel vaše poverilnice za prijavo, pripravljene za izkoriščanje.

V tem primeru je bilo sporočilo zgodnjega opozorila napaka potrdila o šifriranju, ki opozarja, da konfiguracija spletnega mesta ni pravilna. Strežnik man-in-the-middle nima enakega varnostnega potrdila kot vaša banka, čeprav ima morda varnostno potrdilo od drugod.

Vrste napadov "človek v sredini"

Obstaja več različnih vrst napadov MITM:

  • Prevara Wi-Fi: Napadalec lahko ustvari ponarejeno dostopno točko Wi-Fi z istim imenom kot lokalna možnost brezplačnega Wi-Fi. Na primer, v kavarni lahko napadalec posnema ime Wi-Fi ali ustvari ponarejeno možnost z imenom "Gost Wi-Fi" ali podobno. Ko se enkrat povežete z lopo dostopno točko, lahko napadalec spremlja vašo spletno aktivnost.
  • Prevara HTTPS: Napadalec vara vaš brskalnik, da verjame, da uporabljate zaupanja vredno spletno mesto, namesto tega pa vaš promet preusmeri na negotovo spletno mesto. Ko vnesete svoje poverilnice, jih napadalec ukrade.
  • Ugrabitev SSL: Ko se poskušate povezati z nezaščitenim spletnim mestom HTTP, vas lahko brskalnik preusmeri na varno možnost HTTPS. Vendar lahko napadalci ugrabijo postopek preusmeritve, na sredino postavijo povezavo do svojega strežnika, ukradejo vaše podatke in vnesene poverilnice.
  • Prevara DNS: Sistem domenskih imen vam pomaga pri krmarjenju po internetu, pri čemer URL-je v naslovni vrstici iz človeško berljivega besedila spremeni v računalniško berljive naslove IP. Prevara DNS nato prisili vaš brskalnik, da obišče določen naslov pod nadzorom napadalca.
  • Ugrabitev e-pošte: Če napadalec dobi dostop do nabiralnika ali celo e-poštnega strežnika zaupanja vredne institucije (na primer banke), lahko prestregla e-poštna sporočila strank, ki vsebujejo občutljive podatke, ali celo začela pošiljati e-pošto kot sama institucija.

To niso edini napadi MITM. Obstajajo številne različice, ki kombinirajo različne vidike teh napadov.

Sorodno: Razlogi, zakaj vaše spletno mesto potrebuje potrdilo SSL

Ali HTTPS ustavi napade Man-in-the-Middle?

Zgornji scenarij se odvija na bančnem spletnem mestu, ki uporablja HTTPS, varno različico HTTP. Kot tak uporabnik naleti na zaslon, ki opozarja, da je potrdilo o šifriranju napačno. Skoraj vsako spletno mesto zdaj uporablja HTTPS, ki je poleg naslova URL prikazan kot ikona ključavnice v naslovni vrstici.

Dolgo časa so HTTPS priporočali le spletnim mestom, ki strežejo občutljive podatke. Norma se je zdaj spremenila, zlasti odkar je Google napovedal, da bo HTTPS uporabil kot signal za uvrstitev SEO. Leta 2014, ko je bila prvič objavljena zamenjava, je med 1-2 odstotki največjih milijon spletnih mest po vsem svetu uporabljalo HTTPS. Do leta 2018 se je to število povečalo, saj je več kot 50 odstotkov od enega milijona uvedlo HTTPS.

Če uporabljate standardno povezavo HTTP na nešifriranem spletnem mestu, ne bi prejeli opozorila iz našega primera. Napad človek v sredini bi se zgodil brez opozorila.

Torej, ali HTTPS ščiti pred napadi MITM?

MITM in SSLStrip

Ja, HTTPS ščiti pred napadi človeka v sredini. Vendar obstajajo načini, na katere lahko napadalci premagajo HTTPS in s šifriranjem odstranijo dodatno varnost vaše povezave.

SSLStrip je napad človeka v sredini, ki prisili brskalnik, da ostane v načinu HTTP, namesto da začne uporabljati HTTPS, kjer je na voljo. Namesto da bi uporabil HTTPS, SSLStrip "odstrani" zaščito in vam ostane navaden stari HTTP.

Morda niti ne opazite, da je kaj narobe. V dneh, preden so Google Chrome in drugi brskalniki v vašo naslovno vrstico vstavili velik rdeč križ, da bi vas obvestili, da uporabljate negotovo povezavo, je SSLStrip zahteval veliko žrtev. Uvedba velikanske ključavnice HTTPS zagotovo olajša prepoznavanje, ali uporabljate HTTPS ali ne.

Druga varnostna nadgradnja je prav tako pokazala na učinkovitost SSLStrip: HTTP Strict Transport Security.

HTTP Strict Transport Security (HSTS) je bil razvit za zaščito pred napadi človeka v sredini, zlasti napadi na znižanje protokola, kot je SSLStrip. HSTS je posebna funkcija, ki spletnemu strežniku omogoča, da vse uporabnike prisili, da z njim komunicirajo samo s pomočjo HTTPS.

To ne pomeni, da deluje ves čas, saj se HSTS z uporabnikom konfigurira šele po prvem obisku. Kot tako obstaja zelo majhno okno, kjer bi lahko napadalec teoretično uporabil napad MITM, kot je SSLStrip, preden je HSTS nameščen.

To še ni vse. Rahla propad SSLStripa se je umaknila drugim sodobnim orodjem, ki združujejo številne vrste napadov MITM v en paket.

Zlonamerna programska oprema MITM

Uporabniki se morajo spoprijeti tudi z različicami zlonamerne programske opreme, ki uporabljajo napade MITM ali pa so opremljeni z moduli man-in-the-middle. Na primer, nekatere vrste zlonamerne programske opreme, ki ciljajo na uporabnike Androida, na primer SpyEye in ZeuS, omogočajo napadalcu, da prisluhne dohodni in odhodni komunikaciji s pametnim telefonom.

Ko je napadalec nameščen v napravi Android, lahko zlonamerno programsko opremo prestreže vse načine komunikacije. Zlasti zanimive so dvofaktorske kode za preverjanje pristnosti. Napadalec lahko zahteva varno kodo za preverjanje pristnosti na varnem spletnem mestu, nato pa jo prestreže, preden lahko uporabnik reagira ali celo razume, kaj se dogaja.

Kot lahko pričakujete, tudi namizja niso popolnoma ogrožena. Obstajajo številne vrste zlonamerne programske opreme in kompleti za izkoriščanje, zasnovani za napade človeka v sredini. In to brez omembe tistega časa Lenovo je v svoje prenosnike namestil zlonamerno programsko opremo, ki podpira SSLStrip pred odpremo.

Kako se zaščititi pred napadom človeka v sredini?

Napadaj človeka v sredini je težko braniti. Napadalec ima toliko možnosti, kar pomeni, da je zaščita pred napadom MITM večstranska.

  • Uporabi HTTPS: Poskrbite, da bo vsako spletno mesto, ki ga obiščete, uporabljalo HTTPS. Govorili smo o zlonamerni programski opremi SSLStrip in MITM, vendar je zagotovitev, da je HTTPS na mestu, še vedno ena najboljših obrambnih možnosti. Za dodatno zaščitno plast razmislite o prenosu in namestitvi Electronic Frontier Foundation's HTTPS povsod razširitev brskalnika, ena od najboljše razširitve zasebnosti za Google Chrome.
  • Ne prezrite opozoril: Če vas brskalnik obvesti, da je s spletnim mestom, ki ga obiskujete, nekaj narobe, zaupajte mu. Opozorilo varnostnega potrdila je lahko razlika med podelitvijo poverilnic napadalcu in ohranjanjem varnosti.
  • Ne uporabljajte javnega Wi-Fi: Če vam lahko pomaga, ne uporabljajte javnega Wi-Fi-ja. Včasih se preprosto ne moremo izogniti uporabi javnega Wi-Fi-ja. Če morate uporabiti javno povezavo Wi-Fi, morate prenesti in namestiti VPN, da dodate povezavo nekaj varnosti. Poleg tega bodite pozorni na varnostna opozorila brskalnika med uporabo javne Wi-Fi povezave. Če se število opozoril brskalnika nenadoma poveča, lahko to kaže na napad ali ranljivost MITM.
  • Zaženite in posodobite protivirusno programsko opremo: Prepričajte se, da je protivirusna programska oprema posodobljena. Poleg tega razmislite o dodatnem varnostnem orodju, kot je Malwarebytes. Preden vprašate, ja, Malwarebytes Premium je vreden denarja.

Napadi človeka v sredini, odvisno od ogrožanja vaše komunikacije. Če veste, kaj lahko pričakujete in veste, kaj iskati, imate veliko večje možnosti, da se izognete napadom MITM. Vaši podatki pa bodo ostali varni in trdno dostopni.

Kreditna slika: Andy Rennie na Flickr

E-naslov
Kaj je WEP šifriranje Wi-Fi? Tukaj je razlog, zakaj ga ne smete uporabljati

Evo, zakaj šifriranje WEP preprosto ni dovolj dobro in zakaj bi ga nehali uporabljati na brezžičnih usmerjevalnikih doma.

Sorodne teme
  • Varnost
  • Wifi
  • Spletna varnost
O avtorju
Gavin Phillips (711 objavljenih člankov)

Gavin je mlajši urednik za Windows in razloženo tehnologijo, redni sodelavec za zelo uporaben podcast in je bil urednik za sestrsko spletno stran MakeUseOf, Blocks Decoded. Ima BA (odlikovanje) za sodobno pisanje z digitalnimi umetniškimi praksami, razvitim s hribov Devona, in več kot desetletje poklicnih izkušenj s pisanjem. Uživa obilno količino čaja, družabne igre in nogomet.

Več od Gavina Phillipsa

Naročite se na naše novice

Pridružite se našemu glasilu za tehnične nasvete, preglede, brezplačne e-knjige in ekskluzivne ponudbe!

Še en korak…!

Potrdite svoj e-poštni naslov v e-poštnem sporočilu, ki smo vam ga pravkar poslali.

.