W tym artykule opiszemy czym jest atak Man-in-the-Middle oraz jak możesz się przed nim zabezpieczyć
Podczas przeglądania sieci możesz zauważyć kłódkę po lewej stronie pasku adresu. Oznacza ona, że połączenie jest bezpieczne, a strona zaszyfrowana aby zapobiec atakowi Man-in-the-Middle.
Czym jest atak Man-in-the-Middle
Gdy próbujesz wejść na stronę internetową, dane podróżują z serwera do komputera za pośrednictwem kabli, routerów i switchy, które rozprowadzają Internet na cały świat. Atakujący wiedzą, że na każdym kroku jesteś podatny na atak. Są takie miejsca miejsca, w których dane mogą zostać przechwycone, odczytane, a nawet zmienione. Atak typu man-in-the-middle to procedura, która umożliwia atakującemu wejście pomiędzy użytkownika a komputer, z którym się komunikuje, w celu odczytania rozmowy lub jej zmiany. Procedura ta była niezwykle powszechna przed masowym przejściem na HTTP-Secure i nadal jest powszechna w dzisiejszych czasach, choć nieco bardziej skomplikowana do przeprowadzenia.
Po latach atakowania komputerów, wszechobecne ataki typu man-in-the-middle przeniosły się na telefony komórkowe. Użytkownicy nie wiedzą jakie konsekwencje może nieść za sobą ten atak i podłączają swoje telefony do sieci publicznych, aby pozostać w kontakcie, zwłaszcza podczas wyjazdów.
Największe zagrożenie wynika z niskiego poziomu wykrywalności. Użytkownicy nie zawsze mają jak się dowiedzieć , czy sieć, w której się znajdują, jest w porządku, czy też ktoś podsłuchuje ruch, czy to na lotnisku, w hotelu, czy też kawiarni. Nasze uzależnienie od Internetu sprawiło również, że używamy tego samego urządzenia zarówno do celów służbowych, jak i prywatnych, co automatycznie naraża nas na ryzyko. Użytkownicy końcowi są największym zagrożeniem dla przedsiębiorstw. Po podłączeniu do podstawionej sieci może dojść do wycieku danych uwierzytelniających lub wiadomości e-mail.
Przykłady
Gdy dwie strony rozpoczynają rozmowę, zazwyczaj nawiązują połączenie i wymieniają się tak zwanymi kluczami publicznymi – kluczami używanymi do szyfrowania rozmów przed ich przesłaniem przez przewody. WyobraźmysobieAlicjęi Roberta czatującychwsieci.Gdy Alicja kontaktuje się z Robertem, wysyła swój klucz publiczny. Robert zaszyfruje wszystkie wiadomości dla Alicji swoim kluczem publicznym. Robert z kolei wysyła Alicji swój klucz publiczny. Gdy Alicja otrzyma zaszyfrowaną wiadomość od Roberta, odszyfrowuje ją za pomocą swojego klucza prywatnego i odczytuje. Wyobraźmy sobie teraz trzecią osobę pomiędzy Alicją i Bobem. Ma na imięPiotr.PiotrprzechwytujekluczpublicznyAlicjiwdrodzedo Robertaizastępujegowłasnymkluczempublicznym.Piotr również przechwytuje klucz publiczny Roberta i zastępuje go swoim własnym, gdy ten trafia do Alicji. Teraz zarówno Alicja, jak i Robert szyfrują informacje za pomocą klucza publicznego Piotra, a Piotr może je odszyfrować za pomocą własnego klucza prywatnego. Po odszyfrowaniu odczytuje wiadomość, może ją zmienić, a następnie szyfruje ją kluczem publicznym Alicji przechwyconym w pierwszym kroku i przesyła wiadomość do Alicji. Przekierowuje całą komunikację do i od Roberta lub Alicji i żadne z nich nie wie, że jest podsłuchiwane.
Podstawione lub niezabezpieczone sieci Wi-Fi nie są jedynym punktem wejścia, który haker może wykorzystać do przeprowadzenia ataku typu man-in-the-middle. Za każdym razem, gdy korzystasz z Internetu i korzystasz z usługi proxy, aby zanonimizować swój adres IP lub obejść ograniczenia w miejscu pracy, pamiętaj, że serwer proxy zwykle działa jako pośrednik.
Twoje wizyty na stronach internetowych i aktywność online, taka jak transfery plików, transakcje finansowe lub wiadomości e-mail, mogą zostać przechwycone przez cyberprzestępców za pośrednictwem wrogiego serwera proxy. Narażasz wszystkie swoje dane na kontakt z osobami trzecimi.
Serwery VPN powinny chronić Twoją infrastrukturę poprzez szyfrowanie połączenia. Nieuczciwe serwery VPN mogą również umożliwić stronom trzecim kradzież danych, a co gorsza, mogą przekierować ruch i wykorzystać połączenie internetowe do nielegalnych celów. W przypadku braku bezpiecznego połączenia, zanim zorientujesz się, że zainstalowałeś złośliwy program, może być już za późno.
Zapobieganie
Jeśli nie jesteś obeznany z technologią, niewiele możesz zrobić. Ataki typu man-in-the-middle są bardzo trudne do wykrycia, więc lepiej zapobiegać niż leczyć.
Jeśli jesteś na wakacjach, a Twój telefon automatycznie łączy się z siecią, możesz paść ofiarą ataku MitM. Jeśli zostaniesz poproszony o zainstalowanie aplikacji VPN lub zaakceptowanie certyfikatu cyfrowego, jesteś na dobrej drodze do ataku typu man-in-the-middle. Najprostszymsposobemidentyfikacjiatakówtypuman–in–the–middlejestsprawdzenie,czycertyfikatSSLzostałwydanydlapodmiotu,któryzamierzaszodwiedzić.Najlepiej byłoby, gdyby został on wydany przez legalny, godny zaufania urząd certyfikacji. Jeśli przeglądarka sprzeciwia się ważności lub legalności certyfikatu, należy natychmiast zamknąć stronę i poprosić o pomoc przed wprowadzeniem jakichkolwiek danych uwierzytelniających. MożeszsprawdzićcertyfikatSSL,patrzącwlewygórnyrógprzeglądarki,abyupewnićsię,żemazielonynapisHTTPS.Oznaczato,żepołączeniejestszyfrowane,adaneukryte.
Starszy serwisant, zajmuję się obsługą zgłoszeń serwisowych klientów indywidualnych i biznesowych. Zajmuję się również tłumaczeniami związanymi z interfejsem programu Bitdefender. Po godzinach pasjonat sprzętu komputerowego i nowinek ze świata technologii.