Un atac om în mijloc este dificil de identificat și de apărat. Atacurile MITM depind de controlul liniilor de comunicație între oameni, computere sau servere. Atacurile om în mijloc nu necesită întotdeauna un computer infectat, ceea ce înseamnă că există mai multe căi de atac.
Deci, ce este un atac om-în-mijloc și cum te poți împiedica să cazi pradă unuia?
Ce este un atac om-în-mijloc?
Atacurile Man-in-the-Middle (MITM) au existat înaintea computerelor. Acest tip de atac implică un atacator care se introduce între două părți care comunică între ele. Atacurile om-în-mijloc sunt în esență atacuri ascultătoare.
Pentru a înțelege mai bine cum funcționează un atac om în mijloc, ia în considerare următoarele două exemple.
Offline Man-in-the-Middle Attack
Un atac MITM offline sună de bază, dar este încă utilizat în întreaga lume.
De exemplu, cineva vă interceptează postarea, o citește, o reambalează și apoi o trimite dvs. sau destinatarului dvs. original. Apoi, același lucru se întâmplă invers când persoana îți răspunde, omul din mijloc interceptând și citind poșta ta în fiecare direcție.
Efectuat corect, nu veți ști că are loc un atac MITM, deoarece interceptarea și furtul de date sunt invizibile pentru dvs.
Preluarea unui canal de comunicare între doi participanți se află în centrul unui atac om-în-mijloc.
De asemenea, deschide alte căi de înșelăciune pentru atacator. Dacă atacatorul controlează mijloacele de comunicare, ar putea modifica mesajele aflate în tranzit. În exemplul nostru, cineva interceptează și citește poșta. Aceeași persoană ar putea modifica conținutul mesajului dvs. pentru a cere ceva anume sau pentru a face o cerere ca parte a atacului său.
Deoarece MITM vă controlează comunicarea, acestea pot apoi să elimine orice referințe ulterioare la întrebare sau cerere, lăsându-vă nimeni mai înțelept.
Online Man-in-the-Middle Attack
Un atac online om-la-mijloc funcționează la fel în același mod, deși cu computere sau alt hardware digital în locul vechiului mail de melci.
O variantă de atac MITM se învârte în jurul tău, conectându-te la Wi-Fi public gratuit într-o cafenea. Odată conectat, încercați să vă conectați la site-ul băncii dvs.
De exemplu, veți întâlni o eroare de certificat care vă informează că site-ul web al băncii nu are certificatul de criptare adecvat. Acest lucru vă avertizează asupra faptului că ceva nu este în regulă cu configurația site-ului web al băncii și că este în curs un atac MITM.
Legate de: Ce este un certificat de securitate a site-ului web?
Certificatele de securitate ale site-urilor web fac mai sigur și mai sigur web pentru tranzacțiile online. Iată cum funcționează certificatele de securitate.
Cu toate acestea, mulți oameni fac pur și simplu clic prin acest mesaj de eroare și accesează site-ul bancar indiferent. Vă conectați la portalul bancar, trimiteți niște bani, plătiți facturi și totul pare bine.
În realitate, este posibil ca un atacator să fi creat un server și un site web fals care imită banca dvs. Când vă conectați la serverul bancar fals, acesta preia pagina web a băncii, o modifică puțin și vi-o prezintă. Vă introduceți detaliile de autentificare în mod normal, iar aceste detalii sunt trimise către serverul man-in-the-middle.
Serverul MITM vă conectează în continuare la bancă și prezintă pagina în mod normal. Dar serverul man-in-the-middle al atacatorului a captat datele de conectare, gata de exploatare.
În acest scenariu, mesajul de avertizare timpurie a fost eroarea certificatului de criptare care a informat că configurația site-ului web nu este corectă. Serverul man-in-the-middle nu are același certificat de securitate ca banca dvs., deși poate avea un certificat de securitate din altă parte.
Tipuri de atacuri Man-in-the-Middle
Există mai multe tipuri diferite de atac MITM:
- Spoofing Wi-Fi: Un atacator poate crea un punct de acces Wi-Fi fals cu același nume ca o opțiune Wi-Fi locală gratuită. De exemplu, într-o cafenea, atacatorul ar putea să imite numele Wi-Fi sau să creeze o opțiune falsă numită „Wi-Fi pentru oaspeți” sau similară. Odată ce vă conectați la punctul de acces necinstiți, atacatorul vă poate monitoriza activitatea online.
- Spoofing HTTPS: Atacatorul păcălește browserul dvs. să creadă că utilizați un site de încredere, redirecționând în schimb traficul dvs. către un site nesigur. Când introduceți acreditările, atacatorul le fură.
- Securizarea SSL: Când încercați să vă conectați la un site HTTP nesigur, browserul dvs. vă poate redirecționa către opțiunea HTTPS securizată. Cu toate acestea, atacatorii pot deturna procedura de redirecționare, plasând un link către serverul lor în mijloc, furându-vă datele și acreditările pe care le introduceți.
- Spoofing DNS: Sistemul de nume de domeniu vă ajută să navigați pe internet, transformând adresele URL din bara de adrese de la text citibil de către oameni la adrese IP citite de computer. Un spoof DNS, atunci, vă obligă browserul să viziteze o anumită adresă sub controlul unui atacator.
- Deturnare prin e-mail: Dacă un atacator câștigă acces la cutia poștală sau chiar la un server de e-mail al unei instituții de încredere (cum ar fi o bancă), ar putea intercepta e-mailurile clienților care conțin informații sensibile sau chiar să înceapă să trimită e-mailuri ca instituție însăși.
Acestea nu sunt singurele atacuri MITM. Există numeroase variante care combină diferite aspecte ale acestor atacuri.
Legate de: Motivele pentru care site-ul dvs. web are nevoie de un certificat SSL
HTTPS oprește atacurile omului în mijloc?
Scenariul de mai sus are loc pe un site web bancar care utilizează HTTPS, versiunea securizată a HTTP. Ca atare, utilizatorul întâlnește un ecran care anunță că certificatul de criptare este incorect. Aproape fiecare site web folosește acum HTTPS, pe care îl puteți vedea reprezentat ca o pictogramă de lacăt în bara de adrese, alături de adresa URL.
Pentru o lungă perioadă de timp, numai site-urile care servesc informații sensibile au fost sfătuiți să utilizeze HTTPS. Norma a trecut acum, mai ales că Google a anunțat că va folosi HTTPS ca semnal de clasare SEO. În 2014, când a fost anunțat pentru prima dată trecerea, între 1-2 la sută din primele un milion de site-uri au folosit HTTPS la nivel global. Până în 2018, acest număr a crescut, peste 50% din primele un milion implementând HTTPS.
Folosind o conexiune HTTP standard pe un site web necriptat, nu veți primi avertismentul din exemplul nostru. Atacul om-în-mijloc ar avea loc fără niciun avertisment.
Deci, HTTPS protejează împotriva atacurilor MITM?
MITM și SSLStrip
Da, HTTPS protejează împotriva atacurilor om-în-mijloc. Dar există modalități prin care atacatorii pot învinge HTTPS, eliminând securitatea suplimentară oferită conexiunii prin criptare.
SSLStrip este un atac man-in-the-middle care obligă browserul să rămână în modul HTTP, mai degrabă decât să înceapă să utilizeze HTTPS acolo unde este disponibil. În loc să utilizeze HTTPS, SSLStrip „elimină” securitatea, lăsându-vă cu HTTP simplu vechi.
S-ar putea să nu observați că ceva nu este în regulă. În zilele anterioare Google Chrome și alte browsere au implementat crucea roșie mare în bara de adrese pentru a vă anunța că utilizați o conexiune nesigură, SSLStrip a pretins multe victime. Introducerea lacătului gigant HTTPS face cu siguranță mai ușor de observat dacă folosiți sau nu HTTPS.
Un alt upgrade de securitate a afectat, de asemenea, eficacitatea SSLStrip: HTTP Strict Transport Security.
HTTP Strict Transport Security (HSTS) a fost dezvoltat pentru a proteja împotriva atacurilor om-în-mijloc, în special a atacurilor de degradare a protocolului, cum ar fi SSLStrip. HSTS este o funcție specială care permite unui server web să forțeze toți utilizatorii să interacționeze numai cu acesta folosind HTTPS.
Asta nu înseamnă că funcționează tot timpul, deoarece HSTS se configurează numai cu utilizatorul după prima lor vizită. Ca atare, există o fereastră foarte mică în care un atacator ar putea folosi teoretic un atac MITM precum SSLStrip înainte ca HSTS să fie în poziție.
Asta nu e tot. Lipsa ușoară a SSLStrip a dat loc altor instrumente moderne care combină multe tipuri de atac MITM într-un singur pachet.
MITM Malware
Utilizatorii trebuie, de asemenea, să se lupte cu variantele malware care utilizează atacuri MITM sau să vină cu module man-in-the-middle. De exemplu, unele tipuri de malware care vizează utilizatorii Android, cum ar fi SpyEye și ZeuS, permit unui atacator să ascultă comunicațiile de intrare și de ieșire ale smartphone-ului.
Odată instalat pe un dispozitiv Android, un atacator poate folosi malware-ul pentru a intercepta orice fel de comunicare. Un interes deosebit sunt codurile de autentificare cu doi factori. Un atacator poate solicita codul de autentificare cu doi factori pe un site web securizat, apoi îl poate intercepta înainte ca utilizatorul să poată reacționa sau chiar să înțeleagă ce se întâmplă.
Așa cum v-ați putea aștepta, desktopurile nu sunt nici ele libere de amenințări. Există numeroase tipuri de programe malware și seturi de exploatare concepute pentru atacuri om-în-mijloc. Și asta fără a menționa momentul respectiv Lenovo a instalat malware pe SSLStrip pe laptopurile lor înainte de expediere.
Cum să te protejezi împotriva unui atac om-în-mijloc?
Un atac om-la-mijloc este greu de apărat. Un atacator are atât de multe opțiuni, ceea ce înseamnă că protecția împotriva unui atac MITM este multiplă.
- Utilizați HTTPS: Asigurați-vă că fiecare site pe care îl vizitați folosește HTTPS. Am vorbit despre programele malware SSLStrip și MITM, dar asigurarea faptului că HTTPS este în loc este una dintre cele mai bune opțiuni de apărare. Pentru un strat de protecție suplimentar, luați în considerare descărcarea și instalarea Electronic Frontier Foundation HTTPS oriunde extensie browser, una dintre cele mai bune extensii de confidențialitate pentru Google Chrome.
- Nu ignorați avertismentele: Dacă browserul dvs. vă informează că este ceva în neregulă cu site-ul pe care îl vizitați, ai încredere. Un avertisment de certificat de securitate ar putea fi diferența dintre a vă oferi acreditările unui atacator și a rămâne în siguranță.
- Nu utilizați Wi-Fi public: Dacă îl puteți ajuta, nu utilizați Wi-Fi public. Uneori, utilizarea Wi-Fi-ului public nu poate fi evitată. Dacă trebuie să utilizați o conexiune Wi-Fi publică, ar trebui să descărcați și să instalați un VPN pentru a adăuga o anumită securitate la conexiunea dvs. Mai mult, țineți cont de avertismentele de securitate ale browserului în timp ce utilizați o conexiune Wi-Fi publică. Dacă numărul de avertismente ale browserului crește brusc, ar putea indica un atac MITM sau o vulnerabilitate.
- Rulați și actualizați software-ul antivirus: Asigurați-vă că software-ul antivirus este actualizat. În plus, luați în considerare un instrument de securitate suplimentar, cum ar fi Malwarebytes. Înainte să întrebi, da, Malwarebytes Premium merită banii.
Atacuri om în mijloc, în funcție de compromiterea comunicațiilor dvs. Dacă știți la ce să vă așteptați și știți ce să căutați, aveți șanse mult mai mari de a evita atacurile MITM. La rândul lor, datele dvs. vor rămâne sigure și ferm la îndemână.
Credit de imagine: Andy Rennie pe Flickr
Iată de ce criptarea WEP nu este suficient de bună și de ce ar trebui să încetați să o utilizați pe routerele wireless de acasă.
- Securitate
- Wifi
- Securitate online
Gavin este Junior Editor pentru Windows și Technology Explained, un colaborator obișnuit la Podcast-ul cu adevărat util și a fost editor pentru site-ul suror al MakeUseOf, Blocks Decoded. Are un BA (Hons) Contemporary Writing with Digital Art Practices prădat de pe dealurile din Devon, precum și peste un deceniu de experiență profesională în scriere. Îi place cantități abundente de ceai, jocuri de societate și fotbal.
Aboneaza-te la newsletter-ul nostru
Alăturați-vă newsletter-ului pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!
Încă un pas…!
Vă rugăm să confirmați adresa de e-mail în e-mailul pe care tocmai vi l-am trimis.