Что такое атака «человек посередине»?

Атаку «человек посередине» сложно идентифицировать и от которой защититься. Атаки MITM зависят от контроля линий связи между людьми, компьютерами или серверами. Для атак «злоумышленник посередине» не всегда требуется зараженный компьютер, а это означает, что существует несколько способов атаки.

Итак, что такое мужчина- атака посередине, и как не стать ее жертвой?

Что такое атака «человек посередине»?

Man-in Атаки-посередине (MITM) были распространены еще до компьютеров. Этот тип атаки предполагает, что злоумышленник вставляет между двумя сторонами, общающимися друг с другом. Атаки «злоумышленник посередине» — это, по сути, атаки с перехватом.

Чтобы лучше понять, как работает атака «злоумышленник в середине», рассмотрим следующие два примера.

Автономная атака «человек посередине»

Автономная атака MITM кажется простой, но все еще используется во всем мире.

Например, кто-то перехватывает ваше сообщение, читает его, переупаковывает и отправляет вам или вашему первоначальному получателю. Затем то же самое происходит в обратном порядке, когда человек отвечает вам, когда человек посередине перехватывает и читает вашу почту в каждом направлении.

При правильном выполнении вы не узнаете, что происходит атака MITM, поскольку перехват и кража данных невидимы тебе.

Захват канала связи между двумя участниками лежит в основе атаки типа «злоумышленник посередине».

Это также открывает для злоумышленника другие возможности обмана. Если злоумышленник контролирует средства связи, он может изменить передаваемые сообщения. В нашем примере кто-то перехватывает и читает почту. Тот же человек может изменить содержание вашего сообщения, чтобы задать что-то конкретное или сделать запрос в рамках своей атаки.

Поскольку MITM контролирует ваше общение, они могут затем удалить любые последующие ссылки на вопрос или запрос, не оставляя вас в мудрости.

Атака «человек посередине» в сети

Атака «человек посередине» в Интернете работает во многом таким же образом, хотя и с компьютерами или другими цифровыми оборудование вместо старой почты.

Один из вариантов атаки MITM связан с тем, что вы подключаетесь к бесплатному общедоступному Wi-Fi в кафе. После подключения вы пытаетесь подключиться к веб-сайту своего банка.

Затем для нашего примера вы сталкиваетесь с ошибкой сертификата, информирующей вас о том, что на веб-сайте банка нет соответствующего сертификата шифрования. Это предупреждает вас о том, что что-то не так с конфигурация веб-сайта банка и то, что идет атака MITM.

Связано: что такое сертификат безопасности веб-сайта?

Однако многие люди просто нажимают на эту ошибку сообщение и доступ к веб-сайту банка в любом случае. Вы входите в портал банка, отправляете деньги, оплачиваете счета, и все выглядит нормально.

На самом деле злоумышленник мог установить поддельный сервер и веб-сайт, который имитирует ваш банк. Когда вы подключаетесь к поддельному банковскому серверу, он получает веб-страницу банка, немного изменяет ее и представляет вам. Вы вводите свои данные для входа как обычно, и эти данные отправляются человеку. промежуточный сервер.

Сервер MITM по-прежнему регистрирует вас в банке и нажимает открывает страницу как обычно. Но сервер злоумышленника «посредник» захватил ваши учетные данные и готов к использованию.

В этом сценарии ранним предупреждением была ошибка сертификата шифрования, указывающая на неправильную конфигурацию веб-сайта. Сервер «человек посередине» не имеет того же сертификата безопасности, что и ваш банк, хотя он может иметь сертификат безопасности откуда-то еще.

Типы атак типа «злоумышленник посередине»

Существует несколько различных типов атак MITM:

  • Спуфинг Wi-Fi: злоумышленник может создать поддельный Wi-Fi. Точка доступа Wi-Fi с тем же именем, что и у местного бесплатного Wi-Fi. Например, в кафе злоумышленник может имитировать имя Wi-Fi или создать поддельный параметр с именем «Гостевой Wi-Fi» или аналогичный. Как только вы подключитесь к мошеннической точке доступа, злоумышленник сможет отслеживать вашу онлайн-активность.
  • Спуфинг HTTPS : злоумышленник обманом заставляет ваш браузер полагать, что вы используете надежный веб-сайт, вместо этого перенаправляя ваш трафик на небезопасный веб-сайт. Когда вы вводите свои учетные данные, злоумышленник их крадет.
  • Взлом SSL : когда вы пытаетесь подключиться к незащищенному HTTP-сайту, ваш браузер может перенаправить вас на безопасный вариант HTTPS. Однако злоумышленники могут перехватить процедуру перенаправления, разместив ссылку на свой сервер посередине, похитив ваши данные и любые вводимые вами учетные данные.
  • DNS Spoofing : система доменных имен помогает вам перемещаться в Интернете, превращая URL-адреса в адресной строке из удобочитаемого текста в компьютерно-читаемые IP-адреса. Таким образом, подмена DNS заставляет ваш браузер посещать определенный адрес, находящийся под контролем злоумышленника..
  • Перехват электронной почты : если злоумышленник получит доступ к почтовому ящику или даже к серверу электронной почты доверенного учреждения (например, банка), он может перехватить электронные письма клиентов, содержащие конфиденциальную информацию, или даже начать рассылку электронной почты от имени самого учреждения.

Это не единственные атаки MITM. Существует множество вариантов, в которых сочетаются разные аспекты этих атак.

По теме: причины, по которым вашему сайту нужен сертификат SSL

Останавливает ли HTTPS атаки типа «злоумышленник в середине»?

Вышеупомянутый сценарий имеет место на веб-сайте банка, который использует HTTPS, безопасную версию HTTP. Таким образом, пользователь встречает экран, сообщающий, что сертификат шифрования неверен. Почти каждый веб-сайт теперь использует HTTPS, который вы можете увидеть в виде значка замка в адресной строке рядом с URL-адресом.

Долгое время только сайты, обслуживающие конфиденциальную информацию, были посоветовал использовать HTTPS. Норма теперь изменилась, особенно после того, как Google объявил, что будет использовать HTTPS в качестве сигнала ранжирования SEO. В 2014 году, когда было впервые объявлено о переходе, от 1 до 2 процентов из одного миллиона сайтов во всем мире использовали HTTPS. К 2018 году это число резко возросло, и более 50 процентов из одного миллиона крупнейших внедрили HTTPS.

Используя стандартное HTTP-соединение на незашифрованном веб-сайте, вы не получите предупреждение из нашего примера. Атака «человек посередине» будет происходить без предупреждения.

Итак, защищает ли HTTPS от атак MITM?

MITM и SSLStrip

Да, HTTPS защищает от атак типа «злоумышленник посередине» . Но есть способы, которыми злоумышленники могут победить HTTPS, удалив дополнительную безопасность, предоставляемую вашему соединению с помощью шифрования.

SSLStrip — это атака типа «злоумышленник в середине», которая заставляет браузер оставаться в режиме HTTP, а не начинать использовать HTTPS там, где это возможно. Вместо того, чтобы использовать HTTPS, SSLStrip «лишает» безопасности, оставляя вам простой старый HTTP.

Вы можете даже не заметить, что что-то не так. За несколько дней до того, как Google Chrome и другие браузеры внедрили большой красный крест в адресной строке, чтобы уведомить вас о том, что вы используете небезопасное соединение, SSLStrip унес много жертв. Введение гигантского навесного замка HTTPS, безусловно, упрощает определение того, используете ли вы HTTPS или нет.

Другое обновление безопасности также снизило эффективность SSLStrip: HTTP Strict Transport Security.

HTTP Strict Transport Security (HSTS) был разработан для защиты от атак типа «злоумышленник посередине», особенно атак с понижением версии протокола, таких как SSLStrip.. HSTS — это специальная функция, которая позволяет веб-серверу заставлять всех пользователей взаимодействовать с ним только с использованием HTTPS.

Это не значит, что он работает постоянно, поскольку HSTS настраивается вместе с пользователем только после его первого посещения. Таким образом, существует очень маленькое окно, в котором злоумышленник теоретически может использовать атаку MITM, такую ​​как SSLStrip, до того, как HSTS будет на месте.

Это еще не все. Небольшая кончина SSLStrip уступила место другим современным инструментам, которые объединяют многие типы атак MITM в один пакет.

MITM Malware

Пользователи также должны бороться с вариантами вредоносного ПО, которые используют атаки MITM или поставляются с модулями «человек посередине». Например, некоторые типы вредоносных программ, нацеленные на пользователей Android, такие как SpyEye и ZeuS, позволяют злоумышленнику подслушивать входящие и исходящие сообщения со смартфона.

После установки на устройство Android злоумышленник может использовать вредоносное ПО для перехвата любых сообщений. Особый интерес представляют коды двухфакторной аутентификации. Злоумышленник может запросить код двухфакторной аутентификации на защищенном веб-сайте, а затем перехватить его, прежде чем пользователь сможет отреагировать или даже понять, что происходит.

Как и следовало ожидать, настольные компьютеры тоже не лишены угрозы. Существует множество типов вредоносных программ и наборов эксплойтов, предназначенных для атак типа «злоумышленник в середине». И это без упоминания того времени, когда Lenovo перед поставкой установила вредоносное ПО с поддержкой SSLStrip на свои ноутбуки.

Как защититься от атаки «человек посередине»?

От атаки «человек посередине» сложно защититься. У злоумышленника так много вариантов, что означает, что защита от атаки MITM является многосторонней.

  • Используйте HTTPS: Убедитесь, что каждый посещаемый вами веб-сайт использует HTTPS. Мы говорили о вредоносных программах SSLStrip и MITM, но обеспечение HTTPS по-прежнему остается одним из лучших вариантов защиты. Для дополнительного уровня защиты рассмотрите возможность загрузки и установки расширения браузера HTTPS Everywhere от Electronic Frontier Foundation, одного из лучших расширений конфиденциальности для Google Chrome.
  • Не игнорируйте предупреждения: если ваш браузер сообщает вам, что с сайтом, который вы посещаете, что-то не так, доверяйте ему . Предупреждение о сертификате безопасности может быть разницей между передачей ваших учетных данных злоумышленнику и сохранением безопасности.
  • Не используйте общедоступный Wi-Fi: Если вы можете помочь, не используйте общедоступный Wi-Fi. Иногда просто невозможно избежать использования общедоступного Wi-Fi. Если вам необходимо использовать общедоступное соединение Wi-Fi, вы должны загрузить и установить VPN, чтобы повысить безопасность вашего соединения. Кроме того, следите за предупреждениями безопасности браузера при использовании общедоступного Wi-Fi-соединения.. Если количество предупреждений браузера внезапно возрастет, это может указывать на атаку MITM или уязвимость.
  • Запуск и обновление антивирусного программного обеспечения: Убедитесь, что у вас установлена ​​последняя версия антивирусного программного обеспечения. Кроме того, рассмотрите дополнительный инструмент безопасности, например Malwarebytes. Прежде чем вы спросите, да, Malwarebytes Premium стоит своих денег.

Атаки типа «злоумышленник посередине» в зависимости от компрометации ваших коммуникаций. Если вы знаете, чего ожидать, и знаете, что искать, у вас гораздо больше шансов избежать атак MITM. В свою очередь, ваши данные останутся в безопасности и будут надежно доступны вам.

Изображение предоставлено: Энди Ренни на Flickr

.

Оцените статью
oilgasindustry.ru
Добавить комментарий