Cilvēka vidū uzbrukumu ir grūti identificēt un pret to ir grūti aizsargāties. MITM uzbrukumi ir atkarīgi no sakaru līniju kontroles starp cilvēkiem, datoriem vai serveriem. Cilvēka-vidū uzbrukumiem ne vienmēr ir nepieciešams inficēts dators, tas nozīmē, ka ir vairāki uzbrukuma ceļi.

Tātad, kas ir uzbrukums cilvēks pa vidu, un kā jūs varat novērst sevi no viena upura?

Kas ir uzbrukums cilvēkam vidū?

Man-in-the-middle (MITM) uzbrukumi bija aptuveni pirms datoriem. Šāda veida uzbrukums ietver to, ka uzbrucējs ievieto sevi starp divām pusēm, sazinoties savā starpā. Cilvēka vidū uzbrukumi būtībā ir noklausīšanās uzbrukumi.

Lai labāk saprastu, kā darbojas uzbrukums cilvēks vidū, apsveriet šādus divus piemērus.

Bezsaistes uzbrukums cilvēkam vidū

Bezsaistes MITM uzbrukums izklausās vienkārši, taču joprojām tiek izmantots visā pasaulē.

Piemēram, kāds pārtver jūsu ziņu, to izlasa, pārsaiņo un pēc tam nosūta jums vai sākotnējam adresātam. Tad tas pats notiek arī pretēji, kad persona atbild uz jums, un cilvēks pa vidu pārtver un nolasa jūsu pastu katrā virzienā.

Pareizi izpildot, jūs nezināt, ka notiek MITM uzbrukums, jo pārtveršana un datu zādzība jums nav redzama.

Komunikācijas kanāla pārņemšana starp diviem dalībniekiem ir uzbrukuma “cilvēks vidū” pamatā.

Tas uzbrucējam paver arī citas maldināšanas iespējas. Ja uzbrucējs kontrolē sakaru līdzekļus, viņš var modificēt tranzītā esošos ziņojumus. Mūsu piemērā kāds pārtver un lasa pastu. Viena un tā pati persona varētu mainīt jūsu ziņojuma saturu, lai uzdotu kaut ko konkrētu vai iesniegtu pieprasījumu kā daļu no sava uzbrukuma.

Tā kā MITM kontrolē jūsu saziņu, viņi pēc tam var noņemt visas vēlākās atsauces uz jautājumu vai pieprasījumu, atstājot jūs nevienu gudrāku.

Tiešsaistes uzbrukums cilvēkam vidū

Tiešsaistes uzbrukums cilvēks-in-the-middle darbojas līdzīgi, kaut arī veco gliemežu pasta vietā ar datoriem vai citu digitālo aparatūru.

Viens MITM uzbrukuma variants griežas ap jums, izveidojot savienojumu ar bezmaksas publisko Wi-Fi kafejnīcā. Kad esat izveidojis savienojumu, jūs mēģināt izveidot savienojumu ar savas bankas vietni.

Mūsu piemēra labad jūs pēc tam sastopat sertifikāta kļūdu, kas informē jūs, ka bankas vietnei nav atbilstoša šifrēšanas sertifikāta. Tas brīdina jūs par to, ka bankas vietnes konfigurācijā kaut kas nav kārtībā, un ka notiek MITM uzbrukums.

Saistīts: Kas ir vietnes drošības sertifikāts?

Kas ir vietnes drošības sertifikāts? Kas jums jāzina

Vietnes drošības sertifikāti palīdz padarīt tīmekli drošāku un drošāku tiešsaistes darījumiem. Lūk, kā darbojas drošības sertifikāti.

Tomēr daudzi cilvēki vienkārši noklikšķina caur šo kļūdas ziņojumu un piekļūst bankas vietnei neatkarīgi no tā. Jūs pierakstāties banku portālā, sūtat nedaudz naudas, samaksājat rēķinus, un viss šķiet labi.

Patiesībā uzbrucējs, iespējams, ir izveidojis viltotu serveri un vietni, kas atdarina jūsu banku. Kad izveidojat savienojumu ar viltoto bankas serveri, tas ienes bankas tīmekļa lapu, nedaudz to modificē un iepazīstina ar jums. Jūs ievadāt savu pieteikšanās informāciju kā parasti, un šī informācija tiek nosūtīta serverim Man-in-the-Middle.

MITM serveris joprojām reģistrē jūs bankā un parāda lapu kā parasti. Bet uzbrucēja serveris “cilvēks-vidū” ir sagrābis jūsu pieteikšanās akreditācijas datus, gatavs ekspluatācijai.

Šajā scenārijā agrīnās brīdināšanas ziņojums bija šifrēšanas sertifikāta kļūda, norādot, ka vietnes konfigurācija nav pareiza. Man-in-the-middle serverim nav tāda paša drošības sertifikāta kā jūsu bankai, lai gan tam var būt drošības sertifikāts no citas vietas.

Cilvēka vidū uzbrukumu veidi

Ir vairāki dažādi MITM uzbrukuma veidi:

  • Wi-Fi spoofing: Uzbrucējs var izveidot viltotu Wi-Fi piekļuves punktu ar tādu pašu nosaukumu kā vietējā bezmaksas Wi-Fi opcija. Piemēram, kafejnīcā uzbrucējs var atdarināt Wi-Fi nosaukumu vai izveidot viltotu opciju ar nosaukumu "Viesu Wi-Fi" vai līdzīgu. Kad esat izveidojis savienojumu ar negodīgiem piekļuves punktiem, uzbrucējs var uzraudzīt jūsu darbības tiešsaistē.
  • HTTPS izkrāpšana: Uzbrucējs maldina jūsu pārlūkprogrammu uzskatīt, ka izmantojat uzticamu vietni, tā vietā novirzot trafiku uz nedrošu vietni. Kad ievadāt akreditācijas datus, uzbrucējs tos nozog.
  • SSL nolaupīšana: Mēģinot izveidot savienojumu ar nedrošu HTTP vietni, pārlūkprogramma var novirzīt jūs uz drošu HTTPS opciju. Tomēr uzbrucēji var nolaupīt novirzīšanas procedūru, vidū ievietojot saiti uz savu serveri, nozogot jūsu datus un visus jūsu ievadītos akreditācijas datus.
  • DNS izkrāpšana: Domēna vārdu sistēma palīdz jums orientēties internetā, adreses joslā esošos URL no cilvēkiem lasāma teksta uz datorā lasāmām IP adresēm. Pēc tam DNS mānīšana liek jūsu pārlūkprogrammai uzbrucēja kontrolē apmeklēt noteiktu adresi.
  • E-pasta nolaupīšana: Ja uzbrucējs iegūst piekļuvi uzticamas iestādes (piemēram, bankas) pastkastei vai pat e-pasta serverim, viņš varētu pārtvert klientu e-pastus, kas satur sensitīvu informāciju, vai pat sākt sūtīt e-pastus kā pati iestāde.

Šie nav vienīgie MITM uzbrukumi. Ir daudz variantu, kas apvieno dažādus šo uzbrukumu aspektus.

Saistīts: Iemesli, kāpēc jūsu vietnei ir nepieciešams SSL sertifikāts

Vai HTTPS pārtrauc cilvēku uzbrukumus?

Iepriekš minētais scenārijs notiek banku vietnē, kurā tiek izmantota HTTPS, HTTP drošā versija. Tādējādi lietotājs sastopas ar ekrānu, kurā tiek norādīts, ka šifrēšanas sertifikāts nav pareizs. Gandrīz katrā vietnē tagad tiek izmantots HTTPS, kuru adreses joslā blakus URL varat redzēt kā piekaramās slēdzenes ikonu.

Ilgu laiku tikai vietnes, kurās tiek sniegta sensitīva informācija, ieteica izmantot HTTPS. Norma tagad ir mainījusies, it īpaši tāpēc, ka Google paziņoja, ka tā izmantos HTTPS kā SEO reitinga signālu. 2014. gadā, kad pirmo reizi tika paziņots par pāreju, starp 1–2 procentiem no viena miljona vietņu visā pasaulē izmantoja HTTPS. Līdz 2018. gadam šis skaitlis bija strauji pieaudzis, un vairāk nekā 50 procenti no viena miljona labāko HTTPS ir ieviesuši.

Izmantojot standarta HTTP savienojumu nešifrētā vietnē, jūs nesaņemsit brīdinājumu no mūsu piemēra. Cilvēka vidū uzbrukums notiktu bez jebkāda brīdinājuma.

Tātad, vai HTTPS aizsargā pret MITM uzbrukumiem?

MITM un SSLStrip

Jā, HTTPS aizsargā pret uzbrukumiem cilvēkam. Bet ir veidi, kā uzbrucēji var sakaut HTTPS, noņemot papildu drošību, kas jūsu savienojumam tiek nodrošināta, izmantojot šifrēšanu.

SSLStrip ir uzbrukums cilvēkam, kas pārlūku liek uzturēt HTTP režīmā, nevis sākt izmantot HTTPS, ja tas ir pieejams. Tā vietā, lai izmantotu HTTPS, SSLStrip "noņem" drošību, atstājot jums vienkāršu veco HTTP.

Jūs pat nevarat pamanīt, ka kaut kas nav kārtībā. Dažas dienas pirms Google Chrome un citas pārlūkprogrammas jūsu adreses joslā ieviesa lielo sarkano krustu, lai paziņotu, ka izmantojat nedrošu savienojumu, SSLStrip pieprasīja daudzus upurus. Milzīgā HTTPS piekaramās slēdzenes ieviešana noteikti ļauj vieglāk noteikt, vai izmantojat HTTPS.

Vēl viens drošības jauninājums arī mazināja SSLStrip efektivitāti: HTTP stingrā transporta drošība.

HTTP Strict Transport Security (HSTS) tika izstrādāta, lai aizsargātu pret uzbrukumiem cilvēkam, it īpaši protokola pazemināšanas uzbrukumiem, piemēram, SSLStrip. HSTS ir īpaša funkcija, kas ļauj tīmekļa serverim piespiest visus lietotājus tikai ar to mijiedarboties, izmantojot HTTPS.

Tas nenozīmē, ka tas darbojas visu laiku, jo HSTS konfigurē ar lietotāju tikai pēc pirmā apmeklējuma. Tādā veidā ir ļoti mazs logs, kurā uzbrucējs teorētiski varētu izmantot MITM uzbrukumu, piemēram, SSLStrip, pirms HSTS ir izveidots.

Tas vēl nav viss. SSLStrip nelielā bojāeja ļāva pāriet uz citiem mūsdienīgiem rīkiem, kas apvieno daudzus MITM uzbrukuma veidus vienā paketē.

MITM ļaunprātīga programmatūra

Lietotājiem jācīnās arī ar ļaunprātīgas programmatūras variantiem, kas izmanto MITM uzbrukumus vai nāk ar moduļiem Man-in-the-Middle. Piemēram, daži ļaunprātīgas programmatūras veidi, kas vērsti uz Android lietotājiem, piemēram, SpyEye un ZeuS, ļauj uzbrucējam noklausīties ienākošo un izejošo viedtālruņu sakarus.

Kad uzbrucējs ir instalēts Android ierīcē, tas var izmantot ļaunprātīgu programmatūru, lai pārtvertu visa veida sakarus. Īpaši interesanti ir divu faktoru autentifikācijas kodi. Uzbrucējs var pieprasīt divu faktoru autentifikācijas kodu drošā vietnē, pēc tam to pārtvert, pirms lietotājs var reaģēt vai pat saprast, kas notiek.

Kā jūs varētu sagaidīt, galddatoriem arī nav draudi. Ir daudz ļaunprātīgas programmatūras veidu un izmantošanas komplektu, kas paredzēti uzbrukumiem cilvēks. Un tas, neminot to laiku Lenovo savos klēpjdatoros instalēja ar SSLStrip iespējotu ļaunprātīgu programmatūru pirms nosūtīšanas.

Kā aizsargāties pret uzbrukumu cilvēkam vidusdaļā?

Cilvēka uzbrukumā ir grūti aizsargāties. Uzbrucējam ir tik daudz iespēju, kas nozīmē, ka aizsardzība pret MITM uzbrukumu ir daudzpakāpju.

  • Izmantojiet HTTPS: Katrā apmeklētajā vietnē izmantojiet HTTPS. Mēs esam runājuši par SSLStrip un MITM ļaunprātīgu programmatūru, taču HTTPS ieviešanas nodrošināšana joprojām ir viena no labākajām aizsardzības iespējām. Lai iegūtu papildu aizsardzības slāni, apsveriet iespēju lejupielādēt un instalēt Electronic Frontier Foundation HTTPS visur pārlūka paplašinājums, viens no labākie Google Chrome konfidencialitātes paplašinājumi.
  • Neignorējiet brīdinājumus: Ja jūsu pārlūkprogramma informē, ka jūsu apmeklētajā vietnē ir kaut kas nepareizs, uzticieties tam. Drošības sertifikāta brīdinājums varētu būt atšķirība starp jūsu akreditācijas datu piešķiršanu uzbrucējam un drošības saglabāšanu.
  • Nelietojiet publisko Wi-Fi: Ja jūs varat tam palīdzēt, neizmantojiet publisko Wi-Fi. Dažreiz nevar izvairīties no publiskā Wi-Fi izmantošanas. Ja jums jāizmanto publiskais Wi-Fi savienojums, jums vajadzētu lejupielādēt un instalēt VPN lai pievienotu zināmu drošību savam savienojumam. Turklāt, ievērojot publisko Wi-Fi savienojumu, uzmanieties no pārlūka drošības brīdinājumiem. Ja pēkšņi palielinās pārlūkprogrammas brīdinājumu skaits, tas var norādīt uz MITM uzbrukumu vai ievainojamību.
  • Palaidiet un atjauniniet antivīrusu programmatūru: Pārliecinieties, vai pretvīrusu programmatūra ir atjaunināta. Turklāt apsveriet papildu drošības rīku, piemēram, Malwarebytes. Pirms jautājat, jā, Malwarebytes Premium ir naudas vērts.

Man-in-the-middle uzbrukumi atkarībā no jūsu saziņas apdraudēšanas. Ja jūs zināt, ko gaidīt, un zināt, ko meklēt, jums ir daudz lielākas iespējas izvairīties no MITM uzbrukumiem. Savukārt jūsu dati paliks droši un stingri jūsu rokās.

Attēlu kredīts: Endijs Renijs vietnē Flickr

E-pasts
Kas ir WEP Wi-Fi šifrēšana? Lūk, kāpēc jums to nevajadzētu izmantot

Lūk, kāpēc WEP šifrēšana vienkārši nav pietiekami laba un kāpēc jums jāpārtrauc to izmantot bezvadu maršrutētājos mājās.

Saistītās tēmas
  • Drošība
  • Bezvadu internets
  • Tiešsaistes drošība
Par autoru
Gevins Filipss (Publicēti 711 raksti)

Gavins ir jaunākais redaktors operētājsistēmām Windows un Technology Explained, pastāvīgs līdzstrādnieks Really Useful Podcast un bija MakeUseOf kriptogrāfiski orientētās māsas vietnes Blocks Decoded redaktors. Viņam ir BA (Hons) mūsdienu rakstīšana ar digitālās mākslas praksi, kas aplaupīta no Devonas kalniem, kā arī vairāk nekā desmit gadu profesionāla rakstīšanas pieredze. Viņš bauda daudz tējas, galda spēles un futbolu.

Vairāk no Gavina Filipsa

Abonējiet mūsu biļetenu

Pievienojieties mūsu informatīvajam izdevumam par tehniskiem padomiem, atsauksmēm, bezmaksas e-grāmatām un ekskluzīviem piedāvājumiem!

Vēl viens solis !!!

Lūdzu, apstipriniet savu e-pasta adresi e-pastā, kuru tikko nosūtījām.

.