Man-in-the-middle támadás: Definíció, megelőzés, eszközök

Tartalomjegyzék:

Man-in-the-middle támadás: Definíció, megelőzés, eszközök
Man-in-the-middle támadás: Definíció, megelőzés, eszközök

Videó: Man-in-the-middle támadás: Definíció, megelőzés, eszközök

Videó: Man-in-the-middle támadás: Definíció, megelőzés, eszközök
Videó: This Will Clean Your Computer Viruses (Malware) - YouTube 2024, Április
Anonim

Adataink internetes védelme soha nem lesz könnyű feladat, különösen manapság, amikor a támadók rendszeresen kitalálnak néhány új technikát és kihasználják az adatok ellopását. Néha támadásaik nem lesznek olyan károsak az egyéni felhasználók számára. De egyes nagy népszerű weboldalak vagy pénzügyi adatbázisok nagyméretű támadása rendkívül veszélyes lehet. A legtöbb esetben a támadók megpróbálnak rosszindulatú programokat felvenni a felhasználó gépére. Néha azonban ez a technika nem működik.

Képforrás: Kaspersky.
Képforrás: Kaspersky.

Mi az a Man-in-the-middle támadás

Egy népszerű módszer Man-in-the-middle támadás. Ez is ismert a vödör brigád támadás, vagy néha Janus támadás kriptográfiában. Amint azt a neve is sugallja, a támadó két párt között tartja magát, és elhiszi, hogy magánjellegű kapcsolaton keresztül közvetlenül beszélnek egymással, amikor valójában a teljes beszélgetést a támadó irányítja.

A középső támadás csak akkor lehet sikeres, ha a támadó két fél közötti kölcsönös hitelesítést hoz létre. A legtöbb kriptográfiai protokoll mindig a végpont-hitelesítés valamilyen formáját kínálja, különösképpen a MITM-támadások blokkolására a felhasználók számára. Secure Sockets Layer (SSL) protokollt mindig egy vagy mindkét fél hitelesítésére használják kölcsönösen megbízható tanúsító hatóság használatával.

Hogyan működik

Mondjuk, hogy ebben a történetben 3 karakter van: Mike, Rob, és Alex. Mike akar kommunikálni Rob-el. Eközben Alex (a támadó) gátolja a beszélgetést, hogy elhallgassa, és folytasson egy hamis beszélgetést Robrel, Mike nevében. Először is, Mike kéri Robet a nyilvános kulcsért. Ha Rob megadja a kulcsot Mikenak, Alex elfogja, és így kezdődik az "ember a közepes támadás". Alex aztán egy kovácsolt üzenetet küld Mike-nek, aki azt állítja, hogy Robból származik, de köztük Alex nyilvános kulcsát is. Mike könnyedén úgy gondolja, hogy a kapott kulcs a Robhoz tartozik, ha valójában ez nem igaz. Mike ártatlanul titkosítja az üzenetet Alex kulcsával, és visszaadja az átalakított üzenetet Robnak.

A leggyakoribb MITM-támadásokban a támadó többnyire WiFi routeret használ a felhasználói kommunikáció elfogásához. Ezt a technikát úgy is ki lehet dolgozni, ha egy routeret kihasználva néhány rosszindulatú programot használnak a routeren lévő felhasználói munkamenetek elfogására. Itt a támadó először konfigurálja laptopját WiFi hotspotként, és egy nyilvános helyiségben, például repülőtéren vagy kávézóban használt nevet választ. Miután a felhasználó csatlakozik a rosszindulatú routerhez, hogy olyan webhelyeket érjen el, mint az online banki oldalak vagy kereskedelmi webhelyek, a támadó ezután a felhasználó hitelesítő adatait naplózza későbbi felhasználásra.

Man-in-the-middle támadásmegelőzés és eszközök

A legtöbb MITM elleni hatékony védelem csak a routeren vagy a szerver oldalán található meg. A tranzakció biztonsága tekintetében nem lesz külön figyelem. Ehelyett egy erős titkosítást használhat az ügyfél és a kiszolgáló között. Ebben az esetben a kiszolgáló hitelesíti az ügyfél kérését digitális tanúsítvány bemutatásával, majd csak a kapcsolat létesíthető.

Egy másik módszer az ilyen MITM-támadások megelőzésére az, hogy soha ne csatlakozzon közvetlenül a nyílt WiFi routerekhez. Ha így kívánja használni, használhat böngésző-bővítményt, például HTTPS Everywhere vagy ForceTLS. Ezek a plug-inek segítenek abban, hogy biztonságos kapcsolatot létesítsenek, amikor az opció elérhető.

Ajánlott: