Man-in-the-middle attack: Definition, Forebyggelse, Værktøjer

Indholdsfortegnelse:

Video: Man-in-the-middle attack: Definition, Forebyggelse, Værktøjer

Video: Man-in-the-middle attack: Definition, Forebyggelse, Værktøjer
Video: How to install Bitdefender on Windows 2024, Marts
Man-in-the-middle attack: Definition, Forebyggelse, Værktøjer
Man-in-the-middle attack: Definition, Forebyggelse, Værktøjer
Anonim

Beskyttelse af vores data online bliver aldrig en nem opgave, især i dag, hvor angriberne regelmæssigt opdager nogle nye teknikker og udnytter for at stjæle dine data. Sommetider vil deres angreb ikke være så skadelige for de enkelte brugere. Men store angreb på nogle populære websteder eller finansielle databaser kan være yderst farlige. I de fleste tilfælde forsøger angriberne først at skubbe nogle malware på brugerens maskine. Nogle gange virker denne teknik ikke.

Billedkilde: Kaspersky.
Billedkilde: Kaspersky.

Hvad er Man-in-the-middle attack

En populær metode er Man-in-the-middle attack. Det er også kendt som en bucket brigade angreb, eller nogle gange Janus angreb i kryptografi. Som navnet antyder, holder angriberen sig selv mellem to parter, så de tror, at de taler direkte til hinanden over en privat forbindelse, når hele samtalen bliver kontrolleret af angriberen.

Et menneske-i-midten-angreb kan kun lykkes, når angriberen danner en gensidig godkendelse mellem to parter. De fleste kryptografiske protokoller giver altid en form for endepunktsautentificering, specifikt for at blokere MITM-angreb på brugere. Secure Sockets Layer (SSL) Protokol bruges altid til at godkende en eller begge parter ved hjælp af en autoriseret certificeringsmyndighed.

Hvordan det virker

Lad os sige, at der er 3 tegn i denne historie: Mike, Rob og Alex. Mike vil kommunikere med Rob. I mellemtiden hæmmer Alex (angriberen) samtalen for at aflytte og fortsætte en falsk samtale med Rob på vegne af Mike. Først spørger Mike Rob for sin offentlige nøgle. Hvis Rob leverer sin nøgle til Mike, afbryder Alex, og det er sådan, at "man-in-the-middle attack" begynder. Alex sender derefter en smedet besked til Mike, der hævder at være fra Rob, men også Alexs offentlige nøgle. Mike tror nemt, at den modtagne nøgle tilhører Rob, da det faktisk ikke er sandt. Mike krypterer uskyldigt sin besked med Alexs nøgle og sender den konverterede besked tilbage til Rob.

I de mest almindelige MITM-angreb benytter angriber hovedsagelig en WiFi-router til at aflytte brugernes kommunikation. Denne teknik kan fungere ved at udnytte en router med nogle ondsindede programmer til at opfange brugerens sessioner på routeren. Her konfigurerer angriberen først sin bærbare computer som et WiFi-hotspot og vælger et navn, der almindeligvis anvendes i et offentligt område, som f.eks. En lufthavn eller en kaffebar. Når brugeren opretter forbindelse til den ondsindede router for at nå hjemmesider som f.eks. Internetbanksteder eller handelswebsteder, logger brugeren derefter brugerens legitimationsoplysninger til senere brug.

Man-in-the-middle angreb forebyggelse og værktøjer

De fleste af de effektive forsvar mod MITM kan kun findes på router eller server-side. Du vil ikke have nogen dedikeret kontrol over sikkerheden ved din transaktion. I stedet kan du bruge en stærk kryptering mellem klienten og serveren. I dette tilfælde autentificerer serverens anmodning ved at præsentere et digitalt certifikat, og kun forbindelsen kan derfor oprettes.

En anden metode til at forhindre sådanne MITM-angreb er at aldrig forbinde direkte WiFi-routere. Hvis du ønsker det, kan du bruge en browser plug-in som HTTPS Everywhere eller ForceTLS. Disse plug-ins hjælper dig med at etablere en sikker forbindelse, når muligheden er tilgængelig.

Anbefalede: