Безопасность

Что такое атака «человек посередине»? Безопасность Жаргон объяснил

Что такое атака «человек посередине»? Безопасность Жаргон объяснил

Атаку «человек посередине» трудно идентифицировать и защищать от нее. Атаки MITM обычно не зависят от заражения компьютеров на любом конце системы. Вместо этого они зависят от управления оборудованием связи между двумя системами. Например, злонамеренный маршрутизатор, предлагающий бесплатный Wi-Fi в общедоступном месте может выполнить атаку «человек посередине».

Автономная атака «человек посередине»

Атаки «человек посередине» были раньше, чем компьютеры. В этом типе атаки злоумышленник вставляет себя между двумя сторонами, общаясь друг с другом. Атаки «человек посередине» — это, по сути, подслушивающие атаки.

Например, предположим, что вы общаетесь с кем-то по обычной почте — вы пишете письма друг другу. Если у вас был сумасшедший почтальон, они могли бы перехватывать каждое письмо, которое вы отправляете по почте, открывать, читать, а затем переупаковывать письмо и отправлять его первоначальному получателю. Затем первоначальный получатель отправит вам письмо по почте, и почтальон откроет письмо, прочитает его, упакует его и передаст вам. Вы бы не знали, что посреди канала связи находится человек — при правильном выполнении атака такого рода невидима для участников.

почтальон в середине атаки

Этот вид подслушивания — захват канала связи между двумя участниками и подслушивание трафика — является ядром атаки «человек посередине». Это может быть хуже, чем просто читать личную переписку. Если вы отправляете письма туда и обратно с бизнес-планами, злоумышленник может перехватить эти данные без вашего ведома.

Злоумышленник также может изменить сообщения в пути. Допустим, вы отправили письмо кому-то. Человек в середине может добавить примечание к этому письму, прося какую-то услугу — может быть, они просят человека на другом конце включить немного наличных, потому что вам действительно нужны деньги. Конечно, письмо может выглядеть не одинаково, но посредник может переписать ваше письмо слово в слово, добавить свое собственное сообщение и отправить письмо получателю. Пока человек-посредник делал это все время, получатель не заметил бы, что это был не ваш почерк. Получатель может написать письмо обратно и упомянуть, что у него есть немного денег, а посредник может оставить деньги, переписать их письмо, не упоминая о деньгах, и отправить вам письмо. Это займет немного работы в автономном мире, но гораздо проще делать такие вещи онлайн, где это может быть автоматизировано с помощью программного обеспечения.

Атаки «Человек посередине» онлайн

Сетевые атаки типа «человек посередине» работают таким же образом. Например, предположим, что вы подключаетесь к вредоносному беспроводному маршрутизатору — возможно, маршрутизатору, предлагающему бесплатный Wi-Fi в общедоступном месте. Затем вы пытаетесь подключиться к веб-сайту вашего банка. В наиболее очевидном сценарии атаки вы увидите ошибку сертификата, сообщающую, что на веб-сайте банка нет соответствующего сертификата шифрования. Это предупредит вас о нападении «человек посередине», но довольно много людей могут щелкнуть это сообщение об ошибке. Вы входите в свой банк и совершаете транзакции, как обычно. Кажется, все в порядке.

На самом деле злоумышленник мог настроить фальшивый сервер, который выглядит как ваш банк. Когда вы подключаетесь к нему, он выбирает веб-страницу банка, немного ее модифицирует и представляет вам. Вы входите с данными своей учетной записи, и эти данные отправляются на сервер «человек посередине». Затем сервер регистрируется для вас, захватывает страницу с данными вашей учетной записи и отправляет вам копию. Все может выглядеть нормально, но на самом деле посередине находится сервер, пересылающий данные взад-вперед и подслушивающий конфиденциальную информацию. Проблема с сертификатом была единственным предупреждением — у сервера «человек посередине» не было соответствующего сертификата безопасности, который был бы у сайта вашего реального банка.

истек срок действия сертификата SSL в веб-браузере

С типичными незашифрованными веб-сайтами HTTP — не зашифрованными веб-сайтами HTTPS — вы не будете предупреждены о нападении «человек посередине». Вот почему чувствительные веб-страницы, такие как страницы входа в учетную запись, системы онлайн-банкинга, торговые сайты и почтовые службы, обычно предлагаются по протоколу HTTPS.

Вышеуказанная атака не зависит от того, нажали ли вы на предупреждение о сертификате. Средство атаки SSLStrip может удалить шифрование HTTPS с сайта, так что вы зайдете на сайт своего банка, будете перенаправлены на незашифрованную версию HTTP и подвергнетесь риску, если попытаетесь войти в систему. Единственное указание на наличие проблемы может заключаться в том, что ваша сайт банка предлагался через HTTP вместо HTTPS — что-то очень легко пропустить.

проверить https

Другие атаки типа «злоумышленник в середине» могут зависеть от программного обеспечения, заражающего ваш компьютер, например, от вредоносных программ. может скрываться в фоновом режиме на вашем компьютере, вставляя себя между вашим веб-браузером и серверами, к которым он подключается, чтобы выполнить атаку «человек посередине» на ваш браузер. Конечно, такие вредоносные программы должны обнаруживаться хорошими антивирусами.

Защита от атак MITM

MITM-атаки сложно защищать с вашей стороны. Как правило, они указывают, что сам канал связи, например, маршрутизатор Wi-Fi, скомпрометирован. Заметить атаки «человек посередине» возможно, но удаленному серверу придется использовать шифрование HTTPS, и вам может потребоваться острый взгляд. Вот несколько советов:

  • Не игнорируйте предупреждения сертификатов : предупреждение сертификата безопасности указывает на серьезную проблему. Сертификат не соответствует серверу, который вы видите, поэтому это может означать, что вы общаетесь с фишинговым сервером или сервером-мошенником, выполняющим атаку MITM. Это также может указывать на неправильно сконфигурированный сервер, поэтому многие люди были обучены игнорировать его. Не просто переходите по таким страницам с предупреждениями, особенно при доступе к конфиденциальным сайтам, таким как ваша электронная почта или онлайн-банкинг.
  • Проверьте HTTPS : при подключении к конфиденциальному сайту, где вы вводите важный пароль или данные кредитной карты, убедитесь, что на сайте используется шифрование HTTPS. Быстро взгляните на свою адресную строку и убедитесь, что шифрование установлено перед входом, особенно в общественных сетях Wi-Fi. В этом вам поможет плагин HTTPS Everywhere от EFF , заставляющий ваш браузер использовать HTTPS там, где его поддерживают сайты. .
  • Будьте осторожны с публичными сетями Wi-Fi : будьте особенно осторожны при подключении к публичным сетям Wi-Fi, которым вы не доверяете. Избегайте онлайн-банкинга и других особо чувствительных вещей в таких сетях. Будьте особенно подозрительны, если вы видите сообщения об ошибках сертификата и конфиденциальные сайты без шифрования HTTPS в общественных сетях Wi-Fi.
  • Запустите антивирусное программное обеспечение : антивирусное программное обеспечение. антивирусных программ антивирусных программ и другие базовые методы обеспечения безопасности в Интернете помогут защитить вас от атак типа «злоумышленник в середине», требующих запуска вредоносных программ на твой компьютер.

бесплатный общественный WiFi опасно

Атаки «человек посередине» зависят от компрометации канала связи. Канал связи, как правило, находится вне вашего контроля, поэтому вы можете использовать другой канал связи, если вы столкнетесь с потенциальной атакой MITM. Это может означать отключение от подозрительной общедоступной сети Wi-Fi и использование более безопасного подключения к Интернету.

Изображение предоставлено: Энди Ренни на Flickr , Джош Макгинн на Flickr , Эрин Петтигрю на Flickr

Похожие посты
Безопасность

Лучшие 36 сочетаний клавиш для Microsoft Edge и IE 11

Безопасность

Управляйте браузером Firefox с помощью команд «О программе»

Безопасность

Microsoft Security Essentials Бесплатное антивирусное программное обеспечение

Безопасность

Avira Rescue System v16