Hivatal

Középső támadás: Definíció, megelőzés, szerszámok

Koronavírus - Hogyan védekeznek a magyarok?

Koronavírus - Hogyan védekeznek a magyarok?

Tartalomjegyzék:

Anonim

Az adatok internetes védelme soha nem lesz könnyű feladat, különösen manapság, amikor a támadók rendszeresen új technikákat találnak ki és kihasználják őket. ellopja adatait. Néha támadásaik nem lesznek olyan károsak az egyéni felhasználók számára. De egyes nagy népszerű weboldalak vagy pénzügyi adatbázisok nagyméretű támadása rendkívül veszélyes lehet. A legtöbb esetben a támadók megpróbálnak rosszindulatú programokat felvenni a felhasználó gépére. Néha ez a technika nem működik azonban.

Kép forrása: Kaspersky.

Mi az a Man-in-the-middle támadás

Egy népszerű módszer Man-in-the-middle támadás . Az is ismert vödör brigád támadás , vagy néha Janus támadás kriptográfiában. Amint azt a neve is sugallja, a támadó két fél között tartja magát, hisz ők higgyék el, hogy egy magán kapcsolaton keresztül közvetlenül beszélnek egymással, amikor a támadó teljes egészében a beszélgetést irányítja.

Egy ember A középső támadás csak akkor lehet sikeres, ha a támadó két fél közötti kölcsönös hitelesítést hoz létre. A legtöbb kriptográfiai protokoll mindig a végpont-hitelesítés valamilyen formáját biztosítja, konkrétan a felhasználók MITM-támadásainak blokkolására. A Secure Sockets Layer (SSL) protokollt mindig egy vagy mindkét fél hitelesítésére használják egy kölcsönösen megbízható hitelesítésszolgáltató segítségével.

Hogyan működik

Mondjuk, hogy 3 karakter van ebben a történetben: Mike, Rob és Alex. Mike akar kommunikálni Rob-el. Eközben Alex (a támadó) gátolja a beszélgetést, hogy elhallgassa, és folytasson egy hamis beszélgetést Robrel, Mike nevében. Először is, Mike kéri Robet a nyilvános kulcsért. Ha Rob megadja a kulcsot Mikenak, Alex elfogja, és így kezdődik az "ember a közepes támadás". Alex aztán egy kovácsolt üzenetet küld Mike-nek, aki azt állítja, hogy Robból származik, de köztük Alex nyilvános kulcsát is. Mike könnyedén úgy gondolja, hogy a kapott kulcs a Robhoz tartozik, ha valójában ez nem igaz. Mike ártatlanul titkosítja az üzenetet Alex kulcsával és visszaadja az átalakított üzenetet Robnak.

A leggyakoribb MITM támadásokban a támadó többnyire WiFi routeret használ a felhasználói kommunikáció elfogásához. Ezt a technikát úgy is ki lehet dolgozni, ha egy routeret kihasználva néhány rosszindulatú programot használnak a routeren lévő felhasználói munkamenetek elfogására. Itt a támadó először konfigurálja laptopját WiFi hotspotként, és egy nyilvános helyiségben, például repülőtéren vagy kávézóban használt nevet választ. Miután a felhasználó csatlakozik a rosszindulatú routerhez, hogy elérhesse az olyan webhelyeket, mint az online banki oldalak vagy a kereskedelmi oldalak, a támadó a későbbi felhasználás céljából naplózza a felhasználó hitelesítő adatait.

Középső támadások megelőzése és szerszámok

A hatékony védelem nagy része a MITM ellen csak az útválasztó vagy a szerver oldalán találhatók. A tranzakció biztonsága tekintetében nem lesz külön figyelem. Ehelyett egy erős titkosítást használhat az ügyfél és a kiszolgáló között. Ebben az esetben a kiszolgáló hitelesíti az ügyfél kérését digitális tanúsítvány bemutatásával, majd csak a kapcsolat létesíthető.

Egy másik módszer az ilyen MITM-támadások megelőzésére az, hogy soha ne csatlakozzon közvetlenül a nyílt WiFi routerekhez. Ha így kívánja használni, használhat böngésző-bővítményt, például HTTPS Everywhere vagy ForceTLS. Ezek a plug-inek segítséget nyújtanak abban, hogy biztonságos kapcsolatot létesítsenek, amikor az opció elérhető.