Az ember a középen támadást nehéz azonosítani és ellene védekezni. A MITM támadások az emberek, a számítógépek vagy a szerverek közötti kommunikációs vonalak vezérlésétől függenek. Az ember a középen támadásokhoz nem mindig van szükség fertőzött számítógépre, vagyis többféle támadási lehetőség létezik.

Tehát, mi az az ember a középen támadás, és hogyan akadályozhatja meg, hogy az egyik áldozatává váljon?

Mi az az ember a középen támadás?

Az ember a közepén (MITM) támadások a számítógépek előtt voltak. Ez a fajta támadás azt jelenti, hogy a támadó két fél között kommunikálva kommunikál. Az ember a középen támadások alapvetően lehallgató támadások.

Annak érdekében, hogy jobban megértsük, hogyan működik a középső ember támadása, vegye figyelembe az alábbi két példát.

Offline Man-in-the-Middle támadás

Az offline MITM támadás alapvetően hangzik, de még mindig világszerte használják.

Például valaki elfogja a bejegyzését, elolvassa, újracsomagolja, majd elküldi Önnek vagy az eredeti címzettnek. Ezután ugyanez történik fordítva, amikor az illető válaszol Önre, miközben a középső férfi elfogja és mindkét irányban elolvassa az ön levelét.

instagram viewer

Megfelelően végrehajtva nem fogja tudni, hogy MITM támadás történik, mivel az elfogás és az adatlopás láthatatlan az Ön számára.

A két ember közötti kommunikációs csatorna átvétele az ember a középen támadás középpontjában áll.

Ez a megtévesztés más útjait is megnyitja a támadó számára. Ha a támadó ellenőrzi a kommunikációs eszközöket, módosíthatják az átvitt üzeneteket. Példánkban valaki lehallgatja és elolvassa a levelet. Ugyanaz a személy módosíthatja az üzenet tartalmát, hogy valami konkrét kérdést tegyen fel, vagy kérést tegyen a támadása részeként.

Mivel a MITM vezérli a kommunikációt, akkor eltávolíthatják a kérdésre vagy a kérésre vonatkozó későbbi hivatkozásokat, így senki sem marad okosabb.

Online Man-in-the-Middle támadás

Az online ember-a-középen támadás ugyanúgy működik, bár számítógépekkel vagy más digitális hardverrel a régi csigalevél helyett.

Az egyik MITM támadási változat körül forog, amikor egy kávézóban csatlakozik az ingyenes nyilvános Wi-Fi-hez. A csatlakozás után megpróbál csatlakozni bankja webhelyéhez.

Példánk kedvéért tanúsítványhibával találkozik, amely arról tájékoztatja, hogy a bank webhelyén nincs megfelelő titkosítási tanúsítvány. Ez figyelmeztet arra a tényre, hogy valami nincs rendben a bank webhelyének konfigurálásával, és hogy MITM támadás van folyamatban.

Összefüggő: Mi a webhely biztonsági tanúsítványa?

Mi a webhely biztonsági tanúsítványa? Amit tudnod kell

A webhelybiztonsági tanúsítványok biztonságosabbá és biztonságosabbá teszik az internetet az online tranzakciók során. Így működnek a biztonsági tanúsítványok.

Sokan azonban egyszerűen átkattintják ezt a hibaüzenetet, és ettől függetlenül elérik a banki webhelyet. Bejelentkezel a banki portálon, küldesz pénzt, fizetsz számlákat, és minden rendben van.

A valóságban előfordulhat, hogy egy támadó hamis szervert és weboldalt hozott létre, amely utánozza a bankját. Amikor csatlakozik a hamis bankkiszolgálóhoz, az lekéri a bank weboldalát, kissé módosítja és bemutatja Önnek. A szokásos módon adja meg bejelentkezési adatait, és ezeket a részleteket elküldjük a középső szervernek.

A MITM szerver továbbra is bejelentkezik a bankba, és az oldalt a szokásos módon mutatja be. De a támadó ember-a-közepén szerver rögzítette bejelentkezési adatait, készen áll a kihasználásra.

Ebben a forgatókönyvben a korai figyelmeztető üzenet a titkosítási tanúsítvány hibája volt, amely azt jelzi, hogy a webhely konfigurációja nem megfelelő. A középen lévő szervernek nincs ugyanaz a biztonsági tanúsítványa, mint a bankjának, bár lehet, hogy máshonnan származó biztonsági tanúsítvánnyal rendelkezik.

Az ember a középen támadások típusai

Számos különböző típusú MITM támadás létezik:

  • Wi-Fi hamisítás: A támadó hamis Wi-Fi hozzáférési pontot hozhat létre ugyanazzal a névvel, mint a helyi ingyenes Wi-Fi lehetőség. Például egy kávézóban a támadó utánozhatja a Wi-Fi nevét, vagy létrehozhat egy hamis opciót, amelynek neve "Vendég Wi-Fi" vagy hasonló. Miután csatlakozott a szélhámos hozzáférési ponthoz, a támadó figyelemmel kísérheti az online tevékenységét.
  • HTTPS hamisítás: A támadó becsapja a böngészőt abban, hogy elhiggye, hogy megbízható webhelyet használ, ahelyett, hogy forgalmát egy nem biztonságos webhelyre irányítaná. Amikor megadja a hitelesítő adatait, a támadó ellopja őket.
  • SSL eltérítés: Amikor megpróbál csatlakozni egy nem biztonságos HTTP webhelyhez, a böngésző átirányíthatja a biztonságos HTTPS lehetőségre. A támadók azonban eltéríthetik az átirányítási eljárást, egy közepére helyezve egy linket a szerverükre, ellopva az Ön adatait és az Ön által megadott hitelesítő adatokat.
  • DNS-hamisítás: A Domain Name System segít az interneten való eligazodásban, a címsor URL-címeit az ember által olvasható szövegből a számítógép által olvasható IP-címké alakítja. A DNS-hamisítás tehát arra kényszeríti a böngészőt, hogy látogasson el egy adott címre egy támadó ellenőrzése alatt.
  • E-mail eltérítés: Ha a támadó hozzáférést kap egy megbízható intézmény (például egy bank) postafiókjához vagy akár egy e-mail szerveréhez, akkor lehallgathatta az érzékeny információkat tartalmazó ügyfél-e-maileket, vagy akár megkezdhette e-mail küldését, mint maga az intézmény.

Nem ez az egyetlen MITM-támadás. Számos változat létezik, amelyek kombinálják a támadások különböző aspektusait.

Összefüggő: Miért van szüksége webhelyének SSL-tanúsítványra?

Megállítja-e a HTTPS az ember a középen támadásokat?

A fenti forgatókönyv egy banki webhelyen történik, amely HTTPS-t, a HTTP biztonságos verzióját használja. Mint ilyen, a felhasználó találkozik egy képernyővel, amely azt tanácsolja, hogy a titkosítási tanúsítvány helytelen. Szinte minden webhely használja a HTTPS-t, amelyet lakat ikonként láthat a címsávban, az URL mellett.

Sokáig csak az érzékeny információkat szolgáltató webhelyeknek ajánlották a HTTPS használatát. A norma mára megváltozott, főleg mióta a Google bejelentette, hogy a HTTPS-t fogja használni SEO rangsoroló jelként. 2014-ben, a váltás első bejelentésekor a világon az egymillió webhely 1-2 százaléka használta a HTTPS-t. 2018-ra ez a szám megugrott, és az egymillió felsőbb mint 50 százaléka valósította meg a HTTPS-t.

Normál HTTP-kapcsolat használatával egy titkosítatlan webhelyen nem kapná meg a figyelmeztetést a példánkból. A középső ember támadásra minden figyelmeztetés nélkül sor kerülne.

Tehát, védi-e a HTTPS a MITM támadásokat?

MITM és SSLStrip

Igen, A HTTPS véd az ember a közepén támadások ellen. De vannak olyan módszerek, amelyekkel a támadók legyőzhetik a HTTPS-t, megszüntetve a titkosítás révén a kapcsolat számára biztosított további biztonságot.

Az SSLStrip egy ember-a-középben támadás, amely arra kényszeríti a böngészőt, hogy HTTP módban maradjon, ahelyett, hogy a HTTPS-t kezdje használni, ahol elérhető. A HTTPS használata helyett az SSLStrip "eltávolítja" a biztonságot, sima egyszerű HTTP-t hagyva.

Lehet, hogy észre sem veszi, hogy bármi baj van. Azokban a napokban, mielőtt a Google Chrome és más böngészők bevezették a címsávba a nagy piros keresztet, hogy értesítsék, hogy nem biztonságos kapcsolatot használ, az SSLStrip sok áldozatot követelt. Az óriási HTTPS lakat bevezetése minden bizonnyal megkönnyíti annak észlelését, hogy HTTPS-t használ-e vagy sem.

Egy másik biztonsági frissítés szintén rontotta az SSLStrip hatékonyságát: a HTTP szigorú szállítási biztonságot.

A HTTP szigorú szállítási biztonságot (HSTS) azért fejlesztették ki, hogy megvédje az ember a közepén támadásokat, különösen az olyan protokollcsökkentő támadásokat, mint az SSLStrip. A HSTS egy speciális funkció, amely lehetővé teszi a webszerver számára, hogy minden felhasználót arra kényszerítsen, hogy csak HTTPS használatával lépjen kapcsolatba vele.

Ez nem azt jelenti, hogy folyamatosan működik, mivel a HSTS csak az első látogatásuk után konfigurálódik a felhasználóval. Mint ilyen, van egy nagyon kicsi ablak, ahol a támadók elméletileg olyan MITM támadást használhatnak, mint az SSLStrip, még mielőtt a HSTS megvan.

Ez nem minden. Az SSLStrip enyhe megszűnése más modern eszközöknek adott helyet, amelyek sok MITM támadástípust egyetlen csomagban egyesítenek.

MITM Malware

A felhasználóknak olyan malware változatokkal is meg kell küzdeniük, amelyek MITM támadásokat használnak, vagy man-in-the-middle modulokkal érkeznek. Például egyes, az Android felhasználókat megcélzó rosszindulatú programok, például a SpyEye és a ZeuS lehetővé teszik a támadók számára, hogy lehallgassák a bejövő és a kimenő okostelefon kommunikációt.

Miután telepítette az Android-eszközt, a támadó a rosszindulatú programot használhatja mindenféle kommunikáció elfogására. Különösen érdekes a kétfaktoros hitelesítési kód. A támadó kérheti a kétfaktoros hitelesítési kódot egy biztonságos webhelyen, majd elfoghatja, mielőtt a felhasználó reagálhatna, vagy akár megértené, mi történik.

Ahogy arra számítani lehetett, az asztali számítógépek sem jelentenek fenyegetést. Számos rosszindulatú programtípus és kizsákmányoló készlet létezik a középső ember támadásaihoz. És ez anélkül, hogy ezt az időt megemlítenénk A Lenovo SSLStrip-kompatibilis rosszindulatú programokat telepített laptopjaira szállítás előtt.

Hogyan védekezzünk a középső ember támadásával szemben?

Egy ember a középen támadást nehéz megvédeni. A támadónak annyi lehetősége van, ami azt jelenti, hogy a MITM támadással szembeni védelem sokoldalú.

  • HTTPS használata: Győződjön meg arról, hogy minden meglátogatott webhely HTTPS-t használ. Beszéltünk az SSLStrip és a MITM kártevőkről, de a HTTPS helyben tartásának biztosítása továbbra is az egyik legjobb védelmi lehetőség. Ha további védelmi réteget szeretne kapni, fontolja meg az Electronic Frontier Alapítvány letöltését és telepítését HTTPS mindenhol böngésző kiterjesztés, az egyik a legjobb adatvédelmi kiterjesztések a Google Chrome-hoz.
  • Ne hagyja figyelmen kívül a figyelmeztetéseket: Ha böngészője arról tájékoztatja, hogy valami probléma van a látogatott webhellyel, bízz benne. A biztonsági tanúsítványra vonatkozó figyelmeztetés lehet a különbség a hitelesítő adatok támadónak történő megajándékozása és a biztonságban maradás között.
  • Ne használjon nyilvános Wi-Fi-t: Ha segíthet, ne használja a nyilvános Wi-Fi-t. Néha a nyilvános Wi-Fi használatát nem lehet elkerülni. Ha nyilvános Wi-Fi kapcsolatot kell használnia, töltse le és telepítse a VPN-t hogy némi biztonságot nyújtson a kapcsolatához. Ezenkívül figyeljen a böngésző biztonsági figyelmeztetéseire, miközben nyilvános Wi-Fi kapcsolatot használ. Ha a böngésző figyelmeztetéseinek száma hirtelen megugrik, az MITM támadást vagy sebezhetőséget jelenthet.
  • Futtassa és frissítse a víruskereső szoftvert: Győződjön meg arról, hogy a víruskereső szoftver naprakész. Fontoljon meg egy további biztonsági eszközt, például a Malwarebytes programot. Mielőtt megkérdeznéd, igen, A Malwarebytes Premium megéri a pénzt.

Közép-ember támad, attól függően, hogy veszélyezteti a kommunikációt. Ha tudod, mire számíthatsz, és tudod, mire kell figyelni, sokkal nagyobb esélyed van arra, hogy elkerüld a MITM támadásokat. Viszont az Ön adatai biztonságban és szilárdan megmaradnak.

Kép jóváírása: Andy Rennie a Flickr-en

Email
Mi a WEP Wi-Fi titkosítás? Itt van, miért NEM szabad használni

Ezért van az, hogy a WEP titkosítás egyszerűen nem elég jó, és miért kell abbahagynia az otthoni vezeték nélküli útválasztókon való használatát.

Kapcsolódó témák
  • Biztonság
  • Wi-Fi
  • Online biztonság
A szerzőről
Gavin Phillips (711 közzétett cikk)

Gavin a Windows és a Technology Explained ifjúsági szerkesztője, a Valóban hasznos Podcast rendszeres munkatársa, és a MakeUseOf titkosított testvéroldalának, a Blocks Decodednek a szerkesztője volt. BA (Hons) kortárs írással rendelkezik, digitális művészeti gyakorlatokkal a devoni domboktól fogva, valamint több mint egy évtizedes szakmai írói tapasztalattal rendelkezik. Nagyon sok teát, társasjátékot és focit élvez.

Tovább Gavin Phillips-től

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!

Még egy lépés…!

Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.

.