Inimese keskel rünnakut on raske kindlaks teha ja selle vastu on raske end kaitsta. MITM-i rünnakud sõltuvad inimeste, arvutite või serverite vaheliste suhtlusliinide juhtimisest. Inimestevahelised rünnakud ei vaja alati nakatunud arvutit, mis tähendab, et rünnakuteid on mitu.

Niisiis, mis on mees-keskel-rünnak ja kuidas saab end ära hoida ühe saagiks langemisena?

Mis on keskel oleva inimese rünnak?

Inimestevahelised rünnakud (MITM) olid juba enne arvutit. Seda tüüpi rünnak hõlmab ründaja asetamist kahe osapoole vahele, kes suhtlevad omavahel. Inimestevahelised rünnakud on sisuliselt pealtkuulamisrünnakud.

Mõelgem järgnevat kahte näidet, et paremini mõista, kuidas mees keskel ründab.

Võrguühenduseta mees keskel-rünnak

Võrguühenduseta MITM-i rünnak kõlab põhimõtteliselt, kuid seda kasutatakse endiselt kogu maailmas.

Näiteks võtab keegi teie postituse kinni, loeb selle läbi, pakendab uuesti ja saadab siis teile või teie algsele saajale. Siis juhtub sama ka vastupidi, kui inimene vastab teile, kusjuures mees-mees kuulab teid kinni ja loeb teie posti igas suunas.

instagram viewer

Õigesti sooritatuna ei tea te, et toimub MITM-i rünnak, kuna pealtkuulamine ja andmevargused on teile nähtamatud.

Suhtluskanali ülevõtmine kahe osaleja vahel on rünnak keskmes mees.

See avab ründajale ka teisi pettuse võimalusi. Kui ründaja kontrollib sidevahendeid, võivad nad transporditavaid sõnumeid muuta. Meie näites keegi pealtkuulab ja loeb posti. Sama inimene võib teie rünnaku osana muuta teie sõnumi sisu, et küsida midagi konkreetset või esitada päring.

Kuna MITM kontrollib teie suhtlust, saavad nad seejärel eemaldada kõik hilisemad viited küsimusele või taotlusele, jättes teid targemaks.

Veebi keskel ründamine

Veebipõhine mees-keskel-rünnak toimib paljuski samamoodi, ehkki vana teoposti asemel arvutite või muu digitaalse riistvaraga.

Üks MITM-i rünnaku variant keerleb teie ümber kohvikus tasuta avaliku WiFi-ühenduse loomisel. Pärast ühenduse loomist proovite luua ühenduse oma panga veebisaidiga.

Meie näite huvides ilmub siis sertifikaadi viga, mis annab teile teada, et panga veebisaidil pole asjakohast krüpteerimistunnistust. See annab teile märku asjaolust, et panga veebisaidi konfiguratsioonis on midagi valesti ja MITM-i rünnak on käimas.

Seotud: Mis on veebisaidi turvasertifikaat?

Mis on veebisaidi turvasertifikaat? Mida peate teadma

Veebisaidi turvasertifikaadid aitavad muuta veebi tehingute jaoks turvalisemaks ja turvalisemaks. Nii toimivad turvasertifikaadid.

Kuid paljud inimesed lihtsalt klõpsavad seda veateadet ja pääsevad panganduse veebisaidile vaatamata. Logite sisse pangaportaali, saadate raha, maksate mõned arved ja kõik tundub korras.

Tegelikkuses võib ründaja seadistada võltsserveri ja veebisaidi, mis jäljendab teie panka. Võltspangaserveriga ühenduse loomisel tõmbab see panga veebilehe, muudab seda veidi ja esitleb seda teile. Sisestate oma sisselogimisandmed tavapärasel viisil ja need üksikasjad saadetakse kesksesse serverisse.

MITM-i server logib teid endiselt panka ja esitab lehte tavapärasena. Kuid ründaja server keskelt on hõivanud teie sisselogimisandmed, mis on kasutamiseks valmis.

Selle stsenaariumi korral oli varajase hoiatuse sõnum krüptimissertifikaadi viga, mis andis teada, et veebisaidi konfiguratsioon pole õige. Keskmises serveris pole sama turvasertifikaati kui teie pangas, ehkki sellel võib olla turvasertifikaat mujalt.

Rünnakute tüübid keskel

MITM-rünnakut on mitu erinevat tüüpi:

  • Wi-Fi võltsimine: Ründaja saab luua võltsitud WiFi-pöörduspunkti, millel on sama nimi kui kohalikul tasuta WiFi-valikul. Näiteks võib ründaja kohvikus matkida WiFi nime või luua võltsvaliku nimega "Külalise WiFi" või muu sarnane. Kui olete petturliku pöörduspunktiga ühenduse loonud, saab ründaja jälgida teie veebitegevust.
  • HTTPS-i võltsimine: Ründaja petab teie brauseri uskuma, et kasutate usaldusväärset veebisaiti, suunates liikluse hoopis ebaturvalisele veebisaidile. Kui sisestate oma volitused, varastab ründaja need.
  • SSL-i kaaperdamine: Kui proovite luua ühenduse ebaturvalise HTTP-saidiga, saab teie brauser suunata teid turvalisse HTTPS-i valikusse. Ründajad võivad aga kaaperdada ümbersuunamisprotseduuri, asetades keskele lingi oma serverile, varastades teie andmed ja kõik teie sisestatud mandaadid.
  • DNS-i võltsimine: Domeeninimede süsteem aitab teil Internetis navigeerida, muutes aadressiribal olevad URL-id inimeselt loetavast tekstist arvutile loetavaks IP-aadressiks. DNS-i võltsimine sunnib teie brauserit ründaja kontrolli all kindlat aadressi külastama.
  • E-posti kaaperdamine: Kui ründajal on juurdepääs usaldusväärse asutuse (näiteks panga) postkastile või isegi e-posti serverile, saavad nad võis pealtkuulata tundlikku teavet sisaldavaid klientide e-kirju või hakata asutust ise e-kirju saatma.

Need pole ainsad MITM-i rünnakud. On mitmeid variante, mis ühendavad nende rünnakute erinevaid aspekte.

Seotud: Põhjused, miks teie veebisait vajab SSL-sertifikaati

Kas HTTPS peatab rünnakud keskel?

Ülaltoodud stsenaarium toimub panganduse veebisaidil, mis kasutab HTTPS-i, HTTP turvalist versiooni. Sellisena satub kasutaja ekraanile, kus antakse teada, et krüptimissertifikaat on vale. Peaaegu iga veebisait kasutab nüüd HTTPS-i, mida näete aadressiribal URL-i kõrval tabalukuikoonina.

Pikka aega soovitati HTTPS-i kasutada ainult tundlikku teavet pakkuvatel saitidel. Norm on nüüdseks vahetunud, eriti kuna Google teatas, et kasutab HTTPS-i SEO-reitingusignaalina. 2014. aastal, kui üleminek esimest korda teatati, kasutas HTTPS-i 1-2 protsenti ülemaailmsest parimast saidist. Aastaks 2018 oli see arv õhku tõusnud ja üle 50 protsendi miljonist parimast on rakendanud HTTPS-i.

Krüptimata veebisaidil standardset HTTP-ühendust kasutades ei saaks te meie näitest hoiatust. Rünnak keskel toimuks ilma igasuguse hoiatuseta.

Niisiis, kas HTTPS kaitseb MITM-i rünnakute eest?

MITM ja SSLStrip

Jah, HTTPS kaitseb keskeltläbi rünnakute eest. Kuid ründajad saavad HTTPS-i alistada, eemaldades teie ühendusele krüptimise kaudu pakutava täiendava turvalisuse.

SSLStrip on rünnak keskel, mis sunnib brauserit jääma HTTP-režiimi, mitte alustama HTTPS-i kasutamist, kui see on saadaval. HTTPS-i asemel "ribastab" SSLStrip turvalisuse, jättes teile tavalise vana HTTP-ühenduse.

Te ei pruugi isegi märgata, et midagi on valesti. Päevadel enne seda, kui Google Chrome ja teised brauserid rakendasid teie aadressiribal suure punase risti, et teavitada teid ebaturvalise ühenduse kasutamisest, nõudis SSLStrip palju ohvreid. Hiiglasliku HTTPS-tabaluku kasutuselevõtt hõlbustab kindlasti selle tuvastamist, kas kasutate HTTPS-i.

SSLStripi tõhusust mõlgutas ka teine ​​turbevärskendus: HTTP Strict Transport Security.

HTTP Strict Transport Security (HSTS) töötati välja kaitseks keskel olevate inimeste rünnakute, eriti protokollide alandamise rünnakute nagu SSLStrip eest. HSTS on spetsiaalne funktsioon, mis võimaldab veebiserveril sundida kõiki kasutajaid sellega ainult HTTPS-i kasutades suhtlema.

See ei tähenda, et see töötab kogu aeg, kuna HSTS seadistab kasutajaga alles pärast nende esimest külastust. Sellisena on olemas väga väike aken, kus ründaja saaks teoreetiliselt kasutada MITM-i rünnakut nagu SSLStrip, enne kui HSTS on paigas.

See pole veel kõik. SSLStripi vähene kadumine andis koha teistele kaasaegsetele tööriistadele, mis ühendavad paljud MITM-i rünnakutüübid ühte paketti.

MITM pahavara

Kasutajad peavad võitlema ka pahavara variantidega, mis kasutavad MITM-i rünnakuid või on varustatud keskel olevate moodulitega. Näiteks võimaldavad mõned Androidi kasutajatele suunatud pahavara tüübid, näiteks SpyEye ja ZeuS, ründajal pealt kuulata sissetuleva ja väljuva nutitelefoni suhtlust.

Kui ründaja on Android-seadmesse installitud, võib ta pahavara kasutada igasuguse suhtluse pealtkuulamiseks. Erilist huvi pakuvad kahefaktorilised autentimiskoodid. Ründaja võib turvalisel veebisaidil taotleda kahefaktorilist autentimiskoodi, seejärel selle kinni pidada, enne kui kasutaja saab reageerida või isegi aru saada, mis toimub.

Nagu arvata võib, pole ka lauaarvutites ohtu selge. Inimese keskel rünnakute jaoks on loodud arvukalt pahavaratüüpe ja kasutuskomplekte. Ja seda seda aega mainimata Lenovo installis sülearvutitele SSLStrip-toega pahavara enne saatmist.

Kuidas kaitsta keskel oleva inimese rünnaku eest?

Mehe keskel rünnakut on raske kaitsta. Ründajal on nii palju võimalusi, mis tähendab, et kaitse MITM-i rünnaku eest on mitmekülgne.

  • Kasutage HTTPS-i: Veenduge, et kõik külastatud veebisaidid kasutaksid HTTPS-i. Oleme rääkinud SSLStripist ja MITM-i pahavarast, kuid HTTPS-i olemasolu tagamine on endiselt üks parimaid kaitsevõimalusi. Täiendava kaitsekihi saamiseks kaaluge sihtasutuse Electronic Frontier allalaadimist ja installimist HTTPS kõikjal brauseri laiendus, üks järgmistest parimad Google Chrome'i privaatsuse laiendused.
  • Ärge ignoreerige hoiatusi: Kui teie brauser teatab teile, et külastataval veebisaidil on midagi valesti, usalda seda. Turvasertifikaadi hoiatus võib olla erinevus ründajale mandaadi kinkimise ja turvalisena püsimise vahel.
  • Ärge kasutage avalikku WiFi-ühendust: Kui saate seda aidata, ärge kasutage avalikku WiFi-d. Mõnikord ei saa avaliku WiFi kasutamist lihtsalt vältida. Kui peate kasutama avalikku WiFi-ühendust, peaksite VPN-i alla laadima ja installima ühendusele teatud turvalisuse lisamiseks. Avaliku WiFi-ühenduse kasutamisel jälgige ka brauseri turvahoiatusi. Kui brauseri hoiatuste arv järsku suureneb, võib see viidata MITM-i rünnakule või haavatavusele.
  • Käivitage ja värskendage viirusetõrjetarkvara: Veenduge, et teie viirusetõrjetarkvara oleks ajakohane. Lisaks kaaluge täiendavat turbetööriista, näiteks Malwarebytes. Enne kui küsite, jah, Malwarebytes Premium on seda raha väärt.

Inimene keskel ründab olenevalt teie suhtluse ohustamisest. Kui teate, mida oodata, ja teate, mida otsida, on teil palju suurem võimalus MITM-i rünnakutest hoiduda. Omakorda jäävad teie andmed turvaliseks ja kindlalt teie haardesse.

Pildikrediit: Andy Rennie Flickris

E-post
Mis on WEP-i WiFi-krüptimine? Siin on põhjus, miks te seda ei peaks kasutama

Siit saate teada, miks WEP-krüpteerimine pole lihtsalt piisavalt hea ja miks peaksite selle kodus traadita ruuteris lõpetama.

Seotud teemad
  • Turvalisus
  • WiFi
  • Veebiturvalisus
Autori kohta
Gavin Phillips (711 avaldatud artiklit)

Gavin on Windowsi ja Technology Explained nooremtoimetaja, Really Useful Podcasti regulaarne kaasautor ja oli MakeUseOfi krüptokeskse sõsarsaite Blocks Decoded toimetaja. Tal on Devoni mägedelt rüüstatud BA (Hons) kaasaegne kirjutamine digitaalsete kunstipraktikatega ning üle kümne aasta pikkune professionaalne kirjutamiskogemus. Ta naudib ohtralt teed, lauamänge ja jalgpalli.

Veel Gavin Phillipsilt

Telli meie uudiskiri

Liituge meie uudiskirjaga, kus leiate tehnilisi näpunäiteid, ülevaateid, tasuta e-raamatuid ja eksklusiivseid pakkumisi!

Veel üks samm !!!

Palun kinnitage oma e-posti aadress meilis, mille me just saatsime.

.