Атаката „човек в средата“ е трудна за идентифициране и защита срещу нея. MITM атаките зависят от контрола на комуникационните линии между хора, компютри или сървъри. Атаките "човек в средата" не винаги изискват заразен компютър, което означава, че има множество пътища за атака.

И така, какво представлява атаката „човек в средата“ и как можете да се предпазите от това да станете жертва на такава?

Какво представлява атаката „човек в средата“?

Атаките "човек в средата" (MITM) са били преди компютрите. Този тип атака включва нападател, който се вмъква между две страни, комуникиращи помежду си. Атаките „човек в средата“ по същество са атаки за подслушване.

За да разберете по-добре как работи атаката „човек в средата“, разгледайте следните два примера.

Офлайн атака „Човек в средата“

Офлайн MITM атака звучи основно, но все още се използва в целия свят.

Например някой прихваща публикацията ви, чете я, преопакова и след това я изпраща на вас или първоначалния ви получател. След това същото се случва и в обратен ред, когато човекът ви отговори, като човекът в средата прихваща и чете пощата ви във всяка посока.

instagram viewer

Ако се извърши правилно, няма да разберете, че се извършва MITM атака, тъй като прихващането и кражбата на данни са невидими за вас.

Поемането на комуникационен канал между двама участници е в основата на атаката „човек в средата“.

Той също така открива други пътища за измама за нападателя. Ако нападателят контролира средствата за комуникация, те биха могли да модифицират транзитните съобщения. В нашия пример някой прихваща и чете пощата. Същият човек може да модифицира съдържанието на вашето съобщение, за да поиска нещо конкретно или да направи заявка като част от атаката си.

Тъй като MITM контролира вашата комуникация, те могат да премахнат всички по-късни препратки към въпроса или заявката, като не ви оставят по-мъдри.

Онлайн атака „Човек в средата“

Онлайн атака "човек-в-средата" работи почти по същия начин, макар и с компютри или друг цифров хардуер вместо старата поща за охлюви.

Един вариант на MITM атака се върти около свързването ви с безплатния обществен Wi-Fi в кафене. След като се свържете, вие се опитвате да се свържете с уебсайта на вашата банка.

В името на нашия пример след това срещате грешка в сертификата, която ви информира, че уебсайтът на банката няма подходящ сертификат за криптиране. Това ви предупреждава за факта, че нещо не е наред с конфигурацията на уебсайта на банката и че е в ход MITM атака.

Свързани: Какво представлява сертификатът за сигурност на уебсайта?

Какво представлява сертификатът за сигурност на уебсайта? Какво трябва да знаете

Сертификатите за сигурност на уебсайтове помагат да се направи мрежата по-сигурна и по-безопасна за онлайн транзакции. Ето как работят сертификатите за сигурност.

Въпреки това, много хора просто кликват през това съобщение за грешка и влизат в уебсайта на банката независимо. Влизате в банковия портал, изпращате малко пари, плащате сметки и всичко изглежда добре.

В действителност нападателят може да е създал фалшив сървър и уебсайт, които имитират вашата банка. Когато се свържете с фалшивия банков сървър, той извлича уеб страницата на банката, модифицира я малко и ви я представя. Въвеждате данните си за вход както обикновено и тези данни се изпращат на сървъра човек в средата.

Сървърът на MITM все още ви влиза в банката и представя страницата като нормална. Но сървърът "човек-в-средата" на нападателя е заловил вашите идентификационни данни за вход, готови за експлоатация.

В този сценарий съобщението за ранно предупреждение е грешка в сертификата за криптиране, в което се посочва, че конфигурацията на уебсайта не е правилна. Сървърът "човек в средата" няма същия сертификат за сигурност като вашата банка, въпреки че може да има сертификат за сигурност от другаде.

Видове атаки на човек в средата

Има няколко различни типа MITM атака:

  • Wi-Fi подправяне: Нападателят може да създаде фалшива Wi-Fi точка за достъп със същото име като локална безплатна опция за Wi-Fi. Например в кафене нападателят може да имитира името на Wi-Fi или да създаде фалшива опция, наречена „Wi-Fi за гости“ или подобна. След като се свържете с измамната точка за достъп, нападателят може да наблюдава вашата онлайн активност.
  • HTTPS подправяне: Нападателят подвежда браузъра ви да повярва, че използвате надежден уебсайт, като вместо това пренасочва трафика си към несигурен уебсайт. Когато въведете вашите идентификационни данни, нападателят ги открадва.
  • Отвличане на SSL: Когато се опитате да се свържете с несигурен HTTP сайт, браузърът ви може да ви пренасочи към защитената опция HTTPS. Нападателите обаче могат да отвлекат процедурата за пренасочване, като поставят връзка към сървъра си в средата, откраднат вашите данни и всички идентификационни данни, които въведете.
  • DNS подправяне: Системата за имена на домейни ви помага да се ориентирате в интернет, превръщайки URL адресите в адресната лента от текст, който може да се чете от човек, към IP адреси, които се четат от компютър. Тогава DNS подправя принуждава браузъра ви да посети определен адрес под контрола на нападател.
  • Отвличане на имейл: Ако нападателят получи достъп до пощенската кутия или дори до имейл сървър на доверена институция (като банка), те може да прихваща имейли на клиенти, съдържащи чувствителна информация, или дори да започне да изпраща имейли като самата институция.

Това не са единствените MITM атаки. Има многобройни варианти, които съчетават различни аспекти на тези атаки.

Свързани: Причините, поради които вашият уебсайт се нуждае от SSL сертификат

Спира ли HTTPS атаките „човек в средата“?

Горният сценарий се извършва на банков уебсайт, който използва HTTPS, защитената версия на HTTP. По този начин потребителят среща екран, който съобщава, че сертификатът за криптиране е неправилен. Почти всеки уебсайт вече използва HTTPS, който можете да видите представен като икона на катинар в адресната лента, заедно с URL адреса.

Дълго време само сайтове, обслужващи чувствителна информация, бяха посъветвани да използват HTTPS. Нормата вече е променена, особено след като Google обяви, че ще използва HTTPS като сигнал за SEO класиране. През 2014 г., когато превключването беше обявено за първи път, между 1-2 процента от първите милион сайтове в световен мащаб използваха HTTPS. Към 2018 г. този брой се е увеличил, като над 50% от най-добрия милион са внедрили HTTPS.

Използвайки стандартна HTTP връзка на нешифрован уебсайт, няма да получите предупреждението от нашия пример. Атаката „човек по средата“ ще се осъществи без предупреждение.

И така, HTTPS защитава ли срещу MITM атаки?

MITM и SSLStrip

Да, HTTPS предпазва от атаки човек в средата. Но има начини, които атакуващите могат да победят HTTPS, премахвайки допълнителната сигурност, предоставена на вашата връзка чрез криптиране.

SSLStrip е атака „човек в средата“, която принуждава браузъра да остане в HTTP режим, вместо да започне да използва HTTPS, когато е наличен. Вместо да използва HTTPS, SSLStrip „сваля“ защитата, оставяйки ви с обикновен стар HTTP.

Може дори да не забележите, че нещо не е наред. В дните преди Google Chrome и други браузъри да внедрят големия червен кръст в адресната лента, за да ви уведомят, че използвате несигурна връзка, SSLStrip претендира за много жертви. Въвеждането на гигантския катинар HTTPS със сигурност улеснява разпознаването дали използвате HTTPS или не.

Друг ъпгрейд на защитата също влоши ефикасността на SSLStrip: HTTP Strict Transport Security.

HTTP Strict Transport Security (HSTS) е разработена за защита срещу атаки човек в средата, особено атаки за понижаване на протокола като SSLStrip. HSTS е специална функция, която позволява на уеб сървър да принуди всички потребители да взаимодействат само с него, използвайки HTTPS.

Това не означава, че работи през цялото време, тъй като HSTS се конфигурира само с потребителя след първото им посещение. Като такъв има много малък прозорец, където нападателят теоретично би могъл да използва MITM атака като SSLStrip, преди да е налице HSTS.

Това не е всичко. Лекото отпадане на SSLStrip отстъпи място на други съвременни инструменти, които комбинират много типове MITM атаки в един пакет.

MITM зловреден софтуер

Потребителите трябва също да се борят с варианти на зловреден софтуер, които използват MITM атаки или идват с модули „човек в средата“. Например някои видове зловреден софтуер, насочени към потребители на Android, като SpyEye и ZeuS, позволяват на нападателя да подслушва входящата и изходящата комуникация на смартфон.

Веднъж инсталиран на устройство с Android, нападателят може да използва зловредния софтуер, за да прихване всички видове комуникации. От особен интерес са двуфакторните кодове за удостоверяване. Нападателят може да поиска двуфакторния код за удостоверяване на защитен уебсайт, след което да го прихване, преди потребителят да може да реагира или дори да разбере какво се случва.

Както може да се очаква, и настолните компютри не са ясно застрашени. Съществуват многобройни типове злонамерен софтуер и експлойт комплекти, предназначени за атаки човек в средата. И това без да се споменава това време Lenovo инсталира на своите лаптопи зловреден софтуер с активиран SSLStrip преди изпращане.

Как да се предпазим от атака на човек в средата?

Атаката „човек в средата“ е трудна за защита. Нападателят има толкова много възможности, което означава, че защитата срещу MITM атака е многостранна.

  • Използвайте HTTPS: Уверете се, че всеки уебсайт, който посещавате, използва HTTPS. Говорихме за SSLStrip и MITM зловреден софтуер, но гарантирането на наличието на HTTPS все още е една от най-добрите опции за защита. За допълнителен защитен слой помислете за изтегляне и инсталиране на Electronic Frontier Foundation HTTPS навсякъде разширение на браузъра, едно от най-добрите разширения за поверителност за Google Chrome.
  • Не игнорирайте предупрежденията: Ако браузърът ви информира, че има нещо нередно в уебсайта, който посещавате, доверете му се. Предупреждението за сертификат за сигурност може да е разликата между предоставянето на вашите идентификационни данни на нападател и запазването на сигурността.
  • Не използвайте обществен Wi-Fi: Ако можете да му помогнете, не използвайте обществен Wi-Fi. Понякога използването на обществен Wi-Fi просто не може да бъде избегнато. Ако трябва да използвате обществена Wi-Fi връзка, трябва да изтеглите и инсталирате VPN за да добавите малко сигурност към вашата връзка. Освен това внимавайте за предупрежденията за сигурност на браузъра, докато използвате обществена Wi-Fi връзка. Ако броят на предупрежденията на браузъра внезапно се увеличи, това може да означава MITM атака или уязвимост.
  • Стартиране и актуализиране на антивирусен софтуер: Уверете се, че вашият антивирусен софтуер е актуален. Освен това, помислете за допълнителен инструмент за сигурност, като Malwarebytes. Преди да попитате, да, Malwarebytes Premium си заслужава парите.

Атаки „човек в средата“ в зависимост от компрометирането на комуникациите ви. Ако знаете какво да очаквате и знаете какво да търсите, имате много по-голям шанс да избегнете MITM атаки. На свой ред данните ви ще останат сигурни и стабилни във вашите ръце.

Кредит за изображение: Анди Рени във Flickr

електронна поща
Какво е WEP Wi-Fi криптиране? Ето защо НЕ трябва да го използвате

Ето защо WEP криптирането просто не е достатъчно добро и защо трябва да спрете да го използвате на вашите безжични рутери у дома.

Свързани теми
  • Сигурност
  • Wi-Fi
  • Онлайн сигурност
За автора
Гавин Филипс (711 статии публикувани)

Гавин е младши редактор за Windows и обяснени технологии, редовен сътрудник на наистина полезния подкаст и беше редактор на крипто-фокусирания сестра на MakeUseOf, Blocks Decoded. Той има бакалавърска степен (Hons) за съвременно писане с практики за дигитално изкуство, отвлечена от хълмовете на Девън, както и над десетилетие професионален опит в писането. Той се радва на обилни количества чай, настолни игри и футбол.

Още от Гавин Филипс

Абонирайте се за нашия бюлетин

Присъединете се към нашия бюлетин за технически съвети, рецензии, безплатни електронни книги и ексклузивни оферти!

Още една стъпка…!

Моля, потвърдете имейл адреса си в имейла, който току-що ви изпратихме.

.