Атака «Человек-в-середине»: определение, предупреждение, инструменты

Оглавление:

Атака «Человек-в-середине»: определение, предупреждение, инструменты
Атака «Человек-в-середине»: определение, предупреждение, инструменты
Anonim

Защита наших данных в Интернете никогда не будет простой задачей, особенно в наши дни, когда злоумышленники регулярно изобретают новые методы и эксплойты, чтобы украсть ваши данные. Иногда их атаки не будут настолько вредны для отдельных пользователей. Но крупномасштабные атаки на некоторые популярные веб-сайты или финансовые базы данных могут быть очень опасными. В большинстве случаев злоумышленники сначала пытаются направить некоторые вредоносные программы на компьютер пользователя. Однако иногда этот метод не работает.

Источник изображения: Kaspersky.
Источник изображения: Kaspersky.

Что такое атака «Человек-в-середине»

Популярным методом является Атака «Человек-в-середине», Он также известен как атака бригады ковша, или иногда Атака Януса в криптографии. Как следует из названия, злоумышленник держится между двумя сторонами, заставляя их поверить, что они разговаривают напрямую друг с другом по частной связи, когда на самом деле весь разговор контролируется злоумышленником.

Атака «человек в середине» может быть успешной только тогда, когда злоумышленник формирует взаимную аутентификацию между двумя сторонами. Большинство криптографических протоколов всегда предоставляют некоторую форму аутентификации конечных точек, в частности, для блокирования атак MITM для пользователей. Уровень защищенных сокетов (SSL) протокол всегда используется для аутентификации одной или обеих сторон с использованием взаимно доверенного центра сертификации.

Как это устроено

Допустим, в этой истории есть 3 персонажа: Майк, Роб и Алекс. Майк хочет общаться с Робом. Тем временем Алекс (атакующий) запрещает разговор подслушивать и вести ложный разговор с Робом, от имени Майка. Сначала Майк спрашивает Роб за свой открытый ключ. Если Роб предоставляет свой ключ Майку, Алекс перехватывает, и именно так начинается «нападение« человек в середине ». Затем Алекс отправляет поддельное сообщение Майку, который утверждает, что он у Роба, но включая открытый ключ Алекса. Майк легко полагает, что полученный ключ принадлежит Робу, когда на самом деле это неверно. Майк невинно шифрует свое сообщение с помощью ключа Алекса и отправляет преобразованное сообщение обратно Робу.

В наиболее распространенных атаках MITM злоумышленник в основном использует WiFi-маршрутизатор для перехвата связи пользователя. Этот метод может быть выполнен, используя маршрутизатор с некоторыми вредоносными программами для перехвата сеансов пользователя на маршрутизаторе. Здесь злоумышленник сначала настраивает свой ноутбук как точку доступа Wi-Fi, выбирая имя, обычно используемое в публичной зоне, например, в аэропорту или кафе. Когда пользователь подключается к этому вредоносному маршрутизатору для доступа к таким веб-сайтам, как интернет-банкинг или сайты коммерции, злоумышленник регистрирует учетные данные пользователя для последующего использования.

Профилактика и инструменты для предотвращения атак

Большая часть эффективной защиты от MITM может быть найдена только на маршрутизаторе или на стороне сервера. У вас не будет никакого специального контроля над безопасностью вашей транзакции. Вместо этого вы можете использовать надежное шифрование между клиентом и сервером. В этом случае сервер аутентифицирует запрос клиента, представляя цифровой сертификат, и тогда может быть установлено только соединение.

Еще один способ предотвратить такие атаки MITM - это никогда не подключаться к открытым WiFi-маршрутизаторам напрямую. Если вы этого хотите, вы можете использовать подключаемый модуль браузера, такой как HTTPS Everywhere или ForceTLS. Эти плагины помогут вам установить безопасное соединение всякий раз, когда этот параметр доступен.

Рекомендуемые: