Είναι δύσκολο να εντοπιστεί και να υπερασπιστεί μια επίθεση man-in-the-middle. Οι επιθέσεις MITM εξαρτώνται από τον έλεγχο των γραμμών επικοινωνίας μεταξύ ατόμων, υπολογιστών ή διακομιστών. Οι επιθέσεις Man-in-the-Middle δεν απαιτούν πάντα έναν μολυσμένο υπολογιστή, πράγμα που σημαίνει ότι υπάρχουν πολλές λεωφόροι επίθεσης.

Λοιπόν, τι είναι μια επίθεση από τον άνθρωπο στη μέση και πώς μπορείτε να αποτρέψετε τον εαυτό σας από το να πέσετε θύμα σε μια;

Τι είναι μια επίθεση Man-in-the-Middle;

Οι επιθέσεις Man-in-the-middle (MITM) ήταν πριν από τους υπολογιστές. Αυτός ο τύπος επίθεσης περιλαμβάνει έναν εισβολέα που μπαίνει μεταξύ δύο μερών που επικοινωνούν μεταξύ τους. Οι επιθέσεις Man-in-the-middle είναι ουσιαστικά υποκλοπές επιθέσεις.

Για να καταλάβετε καλύτερα πώς λειτουργεί μια επίθεση man-in-the-middle, εξετάστε τα ακόλουθα δύο παραδείγματα.

Offline Man-in-the-Middle Attack

Μια επίθεση εκτός σύνδεσης MITM ακούγεται βασική, αλλά εξακολουθεί να χρησιμοποιείται παγκοσμίως.

Για παράδειγμα, κάποιος παρεμποδίζει την ανάρτησή σας, την διαβάζει, την επανασυσκευάζει και, στη συνέχεια, την αποστέλλει σε εσάς ή στον αρχικό παραλήπτη σας. Στη συνέχεια, το ίδιο συμβαίνει αντίστροφα όταν το άτομο ανταποκρίνεται σε εσάς, με τον άντρα-στη-μέση να αναχαιτίζει και να διαβάζει την αλληλογραφία σας σε κάθε κατεύθυνση.

instagram viewer

Αν εκτελεστεί σωστά, δεν θα ξέρετε ότι υπάρχει επίθεση MITM καθώς η παρακολούθηση και η κλοπή δεδομένων είναι αόρατα σε εσάς.

Η ανάληψη ενός καναλιού επικοινωνίας μεταξύ δύο συμμετεχόντων βρίσκεται στον πυρήνα μιας επίθεσης man-in-the-middle.

Ανοίγει επίσης άλλους δρόμους εξαπάτησης για τον εισβολέα. Εάν ο εισβολέας ελέγχει τα μέσα επικοινωνίας, θα μπορούσε να τροποποιήσει τα μηνύματα κατά τη μεταφορά. Στο παράδειγμά μας, κάποιος παρακολουθεί και διαβάζει την αλληλογραφία. Το ίδιο άτομο θα μπορούσε να τροποποιήσει το περιεχόμενο του μηνύματός σας για να ζητήσει κάτι συγκεκριμένο ή να υποβάλει ένα αίτημα στο πλαίσιο της επίθεσής του.

Καθώς το MITM ελέγχει την επικοινωνία σας, μπορούν στη συνέχεια να καταργήσουν τυχόν μεταγενέστερες αναφορές στην ερώτηση ή στο αίτημα, χωρίς να σας αφήνει κανέναν πιο σοφό.

Διαδικτυακή επίθεση Man-in-the-Middle

Μια διαδικτυακή επίθεση man-in-the-middle λειτουργεί πολύ με τον ίδιο τρόπο, αν και με υπολογιστές ή άλλο ψηφιακό υλικό στη θέση του παλιού σαλιγκαριού.

Μια παραλλαγή επίθεσης MITM περιστρέφεται γύρω από τη σύνδεση με το δωρεάν δημόσιο Wi-Fi σε ένα καφέ. Μόλις συνδεθείτε, προσπαθείτε να συνδεθείτε στον ιστότοπο της τράπεζάς σας.

Για χάρη του παραδείγματος, συναντάτε ένα σφάλμα πιστοποιητικού που σας ενημερώνει ότι ο ιστότοπος της τράπεζας δεν διαθέτει το κατάλληλο πιστοποιητικό κρυπτογράφησης. Αυτό σας ειδοποιεί για το γεγονός ότι κάτι δεν πάει καλά με τη διαμόρφωση του ιστότοπου της τράπεζας και ότι η επίθεση MITM βρίσκεται σε εξέλιξη.

Σχετιζομαι με: Τι είναι πιστοποιητικό ασφάλειας ιστότοπου;

Τι είναι πιστοποιητικό ασφάλειας ιστότοπου; Τι πρέπει να γνωρίζετε

Τα πιστοποιητικά ασφάλειας ιστότοπου συμβάλλουν στο να γίνουν πιο ασφαλείς και πιο ασφαλείς οι διαδικτυακές συναλλαγές. Δείτε πώς λειτουργούν τα πιστοποιητικά ασφαλείας.

Ωστόσο, πολλοί άνθρωποι κάνουν απλώς κλικ σε αυτό το μήνυμα σφάλματος και έχουν πρόσβαση στον ιστότοπο του τραπεζικού λογαριασμού ανεξάρτητα. Συνδεθείτε στην τραπεζική πύλη, στέλνετε χρήματα, πληρώνετε μερικούς λογαριασμούς και όλα φαίνονται καλά.

Στην πραγματικότητα, ένας εισβολέας μπορεί να έχει δημιουργήσει έναν ψεύτικο διακομιστή και ιστότοπο που μιμείται την τράπεζά σας. Όταν συνδέεστε με τον ψεύτικο διακομιστή τράπεζας, ανακτά την ιστοσελίδα της τράπεζας, την τροποποιεί λίγο και σας παρουσιάζει. Εισάγετε τα στοιχεία σύνδεσής σας κανονικά και αυτά τα στοιχεία αποστέλλονται στον διακομιστή man-in-the-middle.

Ο διακομιστής MITM εξακολουθεί να σας συνδέει στην τράπεζα και παρουσιάζει τη σελίδα ως συνήθως. Αλλά ο διακομιστής man-in-the-middle του εισβολέα έχει καταγράψει τα διαπιστευτήριά σας σύνδεσης, έτοιμα για εκμετάλλευση.

Σε αυτό το σενάριο, το μήνυμα έγκαιρης προειδοποίησης ήταν το σφάλμα πιστοποιητικού κρυπτογράφησης που υποδηλώνει ότι η διαμόρφωση του ιστότοπου δεν είναι σωστή. Ο διακομιστής man-in-the-middle δεν έχει το ίδιο πιστοποιητικό ασφαλείας με τον τραπεζικό σας λογαριασμό, αν και μπορεί να διαθέτει πιστοποιητικό ασφαλείας από αλλού.

Τύποι επιθέσεων Man-in-the-Middle

Υπάρχουν διάφοροι τύποι επίθεσης MITM:

  • Wi-Fi πλαστογράφηση: Ένας εισβολέας μπορεί να δημιουργήσει ένα ψεύτικο σημείο πρόσβασης Wi-Fi με το ίδιο όνομα με μια τοπική δωρεάν επιλογή Wi-Fi. Για παράδειγμα, σε ένα καφέ, ο εισβολέας μπορεί να μιμείται το όνομα Wi-Fi ή να δημιουργήσει μια ψεύτικη επιλογή με το όνομα "Guest Wi-Fi" ή κάτι παρόμοιο. Μόλις συνδεθείτε στο απατεώνες σημείο πρόσβασης, ο εισβολέας μπορεί να παρακολουθεί τη δραστηριότητά σας στο διαδίκτυο.
  • HTTPS πλαστογράφηση: Ο εισβολέας παραπλανά το πρόγραμμα περιήγησής σας στο να πιστεύει ότι χρησιμοποιείτε έναν αξιόπιστο ιστότοπο, ανακατευθύνοντας την επισκεψιμότητά σας σε έναν μη ασφαλή ιστότοπο. Όταν εισάγετε τα διαπιστευτήριά σας, ο εισβολέας τα κλέβει.
  • Παραβίαση SSL: Όταν προσπαθείτε να συνδεθείτε σε έναν μη ασφαλή ιστότοπο HTTP, το πρόγραμμα περιήγησής σας μπορεί να σας ανακατευθύνει στην ασφαλή επιλογή HTTPS. Ωστόσο, οι εισβολείς μπορούν να παραβιάσουν τη διαδικασία ανακατεύθυνσης, τοποθετώντας έναν σύνδεσμο προς τον διακομιστή τους στη μέση, κλέβοντας τα δεδομένα σας και τυχόν διαπιστευτήρια που εισάγετε.
  • DNS πλαστογράφηση: Το Σύστημα Ονομάτων Τομέα σάς βοηθά να πλοηγηθείτε στο Διαδίκτυο, μετατρέποντας τις διευθύνσεις URL στη γραμμή διευθύνσεών σας από κείμενο αναγνώσιμο από τον άνθρωπο σε διευθύνσεις IP αναγνώσιμες από υπολογιστή. Μια πλαστογράφηση DNS, επομένως, αναγκάζει το πρόγραμμα περιήγησής σας να επισκέπτεται μια συγκεκριμένη διεύθυνση υπό τον έλεγχο ενός εισβολέα.
  • Παραβίαση email: Εάν ένας εισβολέας αποκτήσει πρόσβαση στο γραμματοκιβώτιο, ή ακόμα και σε έναν διακομιστή email, ενός αξιόπιστου ιδρύματος (όπως μια τράπεζα), θα μπορούσε να υποκλέψει μηνύματα ηλεκτρονικού ταχυδρομείου πελατών που περιέχουν ευαίσθητες πληροφορίες ή ακόμη και να αρχίσει να στέλνει email ως το ίδρυμα.

Αυτές δεν είναι οι μόνες επιθέσεις MITM. Υπάρχουν πολλές παραλλαγές που συνδυάζουν διαφορετικές πτυχές αυτών των επιθέσεων.

Σχετιζομαι με: Οι λόγοι για τους οποίους ο ιστότοπός σας χρειάζεται πιστοποιητικό SSL

Το HTTPS σταματά τις επιθέσεις Man-in-the-Middle;

Το παραπάνω σενάριο λαμβάνει χώρα σε έναν τραπεζικό ιστότοπο που χρησιμοποιεί HTTPS, την ασφαλή έκδοση του HTTP. Ως εκ τούτου, ο χρήστης συναντά μια οθόνη που υποδηλώνει ότι το πιστοποιητικό κρυπτογράφησης είναι λανθασμένο. Σχεδόν κάθε ιστότοπος χρησιμοποιεί τώρα HTTPS, το οποίο μπορείτε να δείτε ως εικονίδιο λουκέτου στη γραμμή διευθύνσεων, δίπλα στη διεύθυνση URL.

Για μεγάλο χρονικό διάστημα, μόνο ιστότοποι που εξυπηρετούν ευαίσθητες πληροφορίες προτείνονται να χρησιμοποιούν HTTPS. Ο κανόνας έχει πλέον αλλάξει, ειδικά αφού η Google ανακοίνωσε ότι θα χρησιμοποιήσει το HTTPS ως σήμα κατάταξης SEO. Το 2014, όταν ανακοινώθηκε για πρώτη φορά η αλλαγή, μεταξύ 1-2 τοις εκατό των κορυφαίων εκατομμυρίων ιστότοπων χρησιμοποίησαν παγκοσμίως HTTPS. Μέχρι το 2018, αυτός ο αριθμός είχε διογκωθεί, με πάνω από 50 τοις εκατό των 1 εκατομμυρίων κορυφαίων HTTPS.

Χρησιμοποιώντας μια τυπική σύνδεση HTTP σε έναν μη κρυπτογραφημένο ιστότοπο, δεν θα λάβετε την προειδοποίηση από το παράδειγμά μας. Η επίθεση man-in-the-middle θα πραγματοποιηθεί χωρίς καμία προειδοποίηση.

Λοιπόν, προστατεύει το HTTPS από επιθέσεις MITM;

MITM και SSLStrip

Ναί, Το HTTPS προστατεύει από επιθέσεις man-in-the-middle. Υπάρχουν όμως τρόποι με τους οποίους οι εισβολείς μπορούν να νικήσουν το HTTPS, καταργώντας την πρόσθετη ασφάλεια που παρέχεται στη σύνδεσή σας μέσω κρυπτογράφησης.

Το SSLStrip είναι μια επίθεση man-in-the-middle που αναγκάζει το πρόγραμμα περιήγησης να παραμείνει σε λειτουργία HTTP αντί να αρχίσει να χρησιμοποιεί HTTPS όπου είναι διαθέσιμο. Αντί να χρησιμοποιείτε HTTPS, το SSLStrip "αφαιρεί" την ασφάλεια, αφήνοντάς σας με απλό παλιό HTTP.

Ίσως να μην παρατηρήσετε ότι κάτι δεν πάει καλά. Τις ημέρες πριν το Google Chrome και άλλα προγράμματα περιήγησης εφαρμόσουν τον μεγάλο κόκκινο σταυρό στη γραμμή διευθύνσεών σας για να σας ειδοποιήσουν ότι χρησιμοποιείτε ανασφαλή σύνδεση, το SSLStrip διεκδίκησε πολλά θύματα. Η εισαγωγή του γιγαντιαίου λουκέτου HTTPS καθιστά σίγουρα πιο εύκολο να εντοπίσετε εάν χρησιμοποιείτε ή όχι HTTPS.

Μια άλλη αναβάθμιση ασφαλείας έβαλε επίσης την αποτελεσματικότητα του SSLStrip: HTTP Strict Transport Security.

Το HTTP Strict Transport Security (HSTS) αναπτύχθηκε για την προστασία από επιθέσεις man-in-the-middle, ειδικά επιθέσεις υποβάθμισης πρωτοκόλλου όπως το SSLStrip. Το HSTS είναι μια ειδική λειτουργία που επιτρέπει σε έναν διακομιστή ιστού να αναγκάζει όλους τους χρήστες να αλληλεπιδρούν μόνο με αυτόν χρησιμοποιώντας HTTPS.

Αυτό δεν σημαίνει ότι λειτουργεί συνεχώς, καθώς το HSTS διαμορφώνεται μόνο με τον χρήστη μετά την πρώτη του επίσκεψη. Ως εκ τούτου, υπάρχει ένα πολύ μικρό παράθυρο όπου ένας εισβολέας θα μπορούσε θεωρητικά να χρησιμοποιήσει μια επίθεση MITM όπως το SSLStrip πριν από τη θέση του HSTS.

Δεν είναι μόνο αυτό. Η ελαφριά κατάρρευση του SSLStrip έδωσε τη θέση σε άλλα σύγχρονα εργαλεία που συνδυάζουν πολλούς τύπους επίθεσης MITM σε ένα μόνο πακέτο.

Κακόβουλο λογισμικό MITM

Οι χρήστες πρέπει επίσης να αντιμετωπίσουν παραλλαγές κακόβουλου λογισμικού που χρησιμοποιούν επιθέσεις MITM ή έρχονται με λειτουργικές μονάδες man-in-the-middle. Για παράδειγμα, ορισμένοι τύποι κακόβουλου λογισμικού που στοχεύουν χρήστες Android, όπως το SpyEye και το ZeuS, επιτρέπουν σε έναν εισβολέα να παρακολουθεί την εισερχόμενη και εξερχόμενη επικοινωνία smartphone.

Μόλις εγκατασταθεί σε μια συσκευή Android, ένας εισβολέας μπορεί να χρησιμοποιήσει το κακόβουλο λογισμικό για να υποκλέψει κάθε είδους επικοινωνία. Ιδιαίτερου ενδιαφέροντος είναι οι κωδικοί ελέγχου ταυτότητας δύο παραγόντων. Ένας εισβολέας μπορεί να ζητήσει τον κωδικό ελέγχου ταυτότητας δύο παραγόντων σε έναν ασφαλή ιστότοπο και, στη συνέχεια, να τον αναχαιτίσει προτού ο χρήστης μπορεί να αντιδράσει ή ακόμη και να καταλάβει τι συμβαίνει.

Όπως μπορείτε να περιμένετε, ούτε οι επιτραπέζιοι υπολογιστές δεν απειλούνται. Υπάρχουν πολλοί τύποι κακόβουλου λογισμικού και κιτ εκμετάλλευσης που έχουν σχεδιαστεί για επιθέσεις man-in-the-middle. Και αυτό χωρίς να αναφέρω αυτόν τον χρόνο Η Lenovo εγκατέστησε κακόβουλο λογισμικό SSLStrip στους φορητούς υπολογιστές τους πριν από την αποστολή.

Πώς να προστατευτείτε από μια επίθεση Man-in-the-Middle;

Μια επίθεση με το άτομο στη μέση είναι δύσκολο να αμυνθεί. Ένας εισβολέας έχει τόσες πολλές επιλογές, πράγμα που σημαίνει ότι η προστασία από μια επίθεση MITM είναι πολλαπλή.

  • Χρήση HTTPS: Βεβαιωθείτε ότι κάθε ιστότοπος που επισκέπτεστε χρησιμοποιεί HTTPS. Έχουμε μιλήσει για το κακόβουλο λογισμικό SSLStrip και MITM, αλλά η εξασφάλιση του HTTPS είναι ακόμα μια από τις καλύτερες επιλογές άμυνας. Για ένα επιπλέον επίπεδο προστασίας, εξετάστε το ενδεχόμενο λήψης και εγκατάστασης του ιδρύματος Electronic Frontier Foundation HTTPS παντού επέκταση προγράμματος περιήγησης, ένα από τα τις καλύτερες επεκτάσεις απορρήτου για το Google Chrome.
  • Μην αγνοείτε τις προειδοποιήσεις: Εάν το πρόγραμμα περιήγησής σας σας ενημερώσει ότι υπάρχει κάποιο πρόβλημα με τον ιστότοπο που επισκέπτεστε, Εμπιστεύσου το. Μια προειδοποίηση πιστοποιητικού ασφαλείας θα μπορούσε να είναι η διαφορά μεταξύ της παραχώρησης των διαπιστευτηρίων σας σε έναν εισβολέα και της παραμονής ασφαλούς.
  • Μην χρησιμοποιείτε δημόσιο Wi-Fi: Εάν μπορείτε να το βοηθήσετε, μην χρησιμοποιείτε δημόσιο Wi-Fi. Μερικές φορές, η χρήση του δημόσιου Wi-Fi δεν μπορεί να αποφευχθεί. Εάν πρέπει να χρησιμοποιήσετε μια δημόσια σύνδεση Wi-Fi, θα πρέπει να κατεβάσετε και να εγκαταστήσετε ένα VPN για να προσθέσετε κάποια ασφάλεια στη σύνδεσή σας. Επιπλέον, προσέξτε τις προειδοποιήσεις ασφαλείας του προγράμματος περιήγησης ενώ χρησιμοποιείτε μια δημόσια σύνδεση Wi-Fi. Εάν ο αριθμός των προειδοποιήσεων του προγράμματος περιήγησης αυξάνεται ξαφνικά, θα μπορούσε να υποδηλώνει μια επίθεση ή ευπάθεια MITM.
  • Εκτελέστε και ενημερώστε το λογισμικό προστασίας από ιούς: Βεβαιωθείτε ότι το λογισμικό προστασίας από ιούς είναι ενημερωμένο. Επιπλέον, σκεφτείτε ένα πρόσθετο εργαλείο ασφάλειας, όπως το Malwarebytes. Πριν ρωτήσετε, ναι, Το Malwarebytes Premium αξίζει τα λεφτά.

Οι επιθέσεις Man-in-the-middle εξαρτώνται από την παραβίαση των επικοινωνιών σας. Εάν ξέρετε τι να περιμένετε και ξέρετε τι να ψάξετε, έχετε πολύ περισσότερες πιθανότητες να αποφύγετε τις επιθέσεις MITM. Με τη σειρά τους, τα δεδομένα σας θα παραμείνουν ασφαλή και σταθερά στη διάθεσή σας.

Πιστωτική εικόνα: Ο Andy Rennie στο Flickr

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ
Τι είναι η κρυπτογράφηση WEP Wi-Fi; Εδώ είναι γιατί δεν πρέπει να το χρησιμοποιήσετε

Εδώ είναι γιατί η κρυπτογράφηση WEP δεν είναι αρκετά καλή και γιατί πρέπει να σταματήσετε να τη χρησιμοποιείτε στους ασύρματους δρομολογητές σας στο σπίτι.

Σχετικά θέματα
  • Ασφάλεια
  • Wi-Fi
  • Διαδικτυακή ασφάλεια
Σχετικά με τον Συγγραφέα
Γκάβιν Φίλιπς (Δημοσιεύθηκαν 711 άρθρα)

Ο Gavin είναι ο Junior Editor για Windows και Technology Explained, τακτικός συνεισφέρων στο Really Useful Podcast και ήταν ο συντάκτης για τον αδελφό ιστότοπο του MakeUseOf, Blocks Decoded. Έχει BA (Hons) Σύγχρονη γραφή με πρακτικές ψηφιακής τέχνης λεηλατημένη από τους λόφους του Devon, καθώς και πάνω από μια δεκαετία επαγγελματικής εμπειρίας γραφής. Απολαμβάνει άφθονο τσάι, επιτραπέζια παιχνίδια και ποδόσφαιρο.

Περισσότερα από τον Gavin Phillips

Εγγραφείτε στο Newsletter μας

Εγγραφείτε στο ενημερωτικό δελτίο μας για τεχνικές συμβουλές, κριτικές, δωρεάν ebook και αποκλειστικές προσφορές!

Ένα ακόμη βήμα…!

Επιβεβαιώστε τη διεύθυνση email σας στο email που μόλις σας στείλαμε.

.