Что такое атака «человек посередине»? Безопасность Жаргон объяснил

Атаку «человек посередине» трудно идентифицировать и защищать от нее. Атаки MITM обычно не зависят от заражения компьютеров на любом конце системы. Вместо этого они зависят от управления оборудованием связи между двумя системами. Например, вредоносный роутер, предлагающий бесплатный Wi-Fi

в публичном месте может выполнить атаку «человек посередине».

Автономная атака «человек посередине»

Атаки «человек посередине» были раньше, чем компьютеры. В этом типе атаки злоумышленник вставляет себя между двумя сторонами, общаясь друг с другом. Атаки «человек посередине» — это, по сути, подслушивающие атаки.

Например, допустим, вы общаетесь с кем-то по обычной почте — вы пишете письма друг другу. Если у вас был сумасшедший почтальон, они могли бы перехватывать каждое отправляемое вами письмо, открывать его, читать его, а затем повторно упаковывать письмо и отправлять его исходному получателю. Затем первоначальный получатель отправит вам письмо по почте, а почтальон откроет письмо, прочитает его, упакует его и передаст вам. Вы не знали бы, что посреди канала связи находится человек — при правильном выполнении атака такого рода невидима для участников.

почтальон в середине атаки

Такого рода подслушивание — захват канала связи между двумя участниками и подслушивание трафика — является ядром атаки «человек посередине». Это может быть хуже, чем просто читать личную переписку. Если вы отправляете письма туда и обратно с бизнес-планами, злоумышленник может перехватить эти данные без вашего ведома.

Злоумышленник также может изменить сообщения в пути. Допустим, вы отправили письмо кому-то. Человек в середине может добавить примечание к этому письму, прося какую-то услугу — возможно, они просят человека на другом конце, чтобы включить немного наличных денег, потому что вам действительно нужны деньги. Конечно, письмо может выглядеть не одинаково, но посредник может переписать ваше письмо слово в слово, добавить свое собственное сообщение и отправить письмо получателю. Пока человек в середине делал это все время, получатель не заметил бы, что это был не ваш почерк. Получатель может написать письмо обратно и упомянуть, что у него есть деньги, а посредник может оставить деньги, переписать их письмо, не упоминая о деньгах, и отправить вам письмо. Это займет немного работы в автономном мире, но гораздо проще делать такие вещи онлайн, где это может быть автоматизировано с помощью программного обеспечения.

Атаки «Человек посередине» онлайн

Сетевые атаки типа «человек посередине» работают таким же образом. Например, допустим, вы подключаетесь к вредоносному беспроводному маршрутизатору — возможно, маршрутизатору, предлагающему бесплатный Wi-Fi в общедоступном месте. Затем вы пытаетесь подключиться к веб-сайту вашего банка. В наиболее очевидном сценарии атаки вы увидите ошибку сертификата, сообщающую, что на веб-сайте банка нет соответствующего сертификата шифрования. Это предупредит вас о нападении «человек посередине», но довольно много людей могут щелкнуть это сообщение об ошибке. Вы входите в свой банк и совершаете транзакции, как обычно. Кажется, все в порядке.

На самом деле злоумышленник мог настроить поддельный сервер, который, по-видимому, является вашим банком. Когда вы подключаетесь к нему, он выбирает веб-страницу банка, немного ее модифицирует и представляет вам. Вы входите в систему, используя данные своей учетной записи, и эти данные отправляются на сервер «человек посередине». Затем сервер входит в систему, захватывает страницу с информацией о вашей учетной записи и отправляет вам копию. Все может выглядеть нормально, но на самом деле в центре находится сервер, пересылающий данные взад-вперед и подслушивающий конфиденциальную информацию. Проблема с сертификатом была единственным предупреждением — у сервера «человек посередине» не было соответствующего сертификата безопасности, который был бы у сайта вашего реального банка.

истек срок действия сертификата SSL в веб-браузере

С типичными незашифрованными сайтами HTTP — не зашифрованными сайтами HTTPS

— вы не будете предупреждены о нападении «человек посередине». Вот почему чувствительные веб-страницы, такие как страницы входа в учетную запись, системы онлайн-банкинга, торговые сайты и почтовые службы, обычно предлагаются через HTTPS.

Вышеуказанная атака не зависит от того, нажимаете ли вы на предупреждение о сертификате. Средство атаки SSLStrip может удалить шифрование HTTPS с сайта, поэтому вы посетите веб-сайт своего банка, будете перенаправлены на незашифрованную версию HTTP и будете взломаны, если попытаетесь войти в систему. Единственное указание на наличие проблемы может заключаться в том, что ваша сайт банка предлагался через HTTP вместо HTTPS — что-то очень легко пропустить.

проверить https

Другие атаки типа «человек посередине» могут зависеть от программного обеспечения, заражающего ваш компьютер, например, от вредоносных программ.

может скрыться в фоновом режиме на вашем компьютере, вставляя себя между вашим веб-браузером и серверами, к которым он подключается, чтобы выполнить атаку «человек посередине» на ваш браузер. Конечно, такие вредоносные программы должны быть обнаружены с помощью хорошего антивирусного программного обеспечения.

Защита от атак MITM

MITM-атаки сложно защищать с вашей стороны. Как правило, они указывают на то, что сам канал связи, например, маршрутизатор Wi-Fi, скомпрометирован. Заметить атаки «человек посередине» возможно, но удаленный сервер должен будет использовать шифрование HTTPS, и вам может потребоваться острый взгляд. Вот несколько советов:

  • Не игнорируйте предупреждения сертификатов: Предупреждение сертификата безопасности указывает на серьезную проблему. Сертификат не соответствует серверу, который вы видите, поэтому это может означать, что вы связываетесь с фишинговым сервером или сервером-мошенником, выполняющим MITM-атаку. Это также может указывать на неправильно настроенный сервер, поэтому многие люди были обучены игнорировать его. Не нажимайте на такие страницы с предупреждениями, особенно при доступе к конфиденциальным сайтам, таким как электронная почта или онлайн-банкинг.
  • Проверьте HTTPS: При подключении к конфиденциальному сайту, на котором вы вводите важный пароль или данные кредитной карты, убедитесь, что сайт использует шифрование HTTPS. Быстро взгляните на адресную строку и убедитесь, что шифрование установлено перед входом в систему, особенно в общественных сетях Wi-Fi. В этом вам поможет плагин HTTPS Everywhere EFF, заставляющий ваш браузер использовать HTTPS там, где его поддерживают сайты.

    ,

  • Будьте осторожны с публичными сетями Wi-Fi: Будьте особенно осторожны при подключении к общедоступным сетям Wi-Fi, которым вы не доверяете. Избегайте интернет-банкинга и других особо деликатных вещей в таких сетях. Будьте особенно подозрительны, если вы видите сообщения об ошибках сертификата и важные сайты без шифрования HTTPS в общественных сетях Wi-Fi.
  • Запустите антивирусное программное обеспечение: Антивирусное программное обеспечение

    и другие основные методы обеспечения безопасности в Интернете помогут защитить вас от атак типа «злоумышленник в середине», которые требуют наличия вредоносных программ на вашем компьютере.

бесплатный общественный WiFi опасно

Атаки «человек посередине» зависят от компрометации канала связи. Канал связи, как правило, находится вне вашего контроля, поэтому вы можете использовать другой канал связи, если вы столкнетесь с потенциальной атакой MITM. Это может означать отключение от подозрительной общедоступной сети Wi-Fi и использование более безопасного подключения к Интернету.

Изображение предоставлено: Энди Ренни на Flickr, Джош Макгинн на Flickr, Эрин Петтигрю на Flickr

Ссылка на основную публикацию
Adblock
detector