Man-in-the-middle rünnak: määratlus, ennetamine, tööriistad

Sisukord:

Man-in-the-middle rünnak: määratlus, ennetamine, tööriistad
Man-in-the-middle rünnak: määratlus, ennetamine, tööriistad

Video: Man-in-the-middle rünnak: määratlus, ennetamine, tööriistad

Video: Man-in-the-middle rünnak: määratlus, ennetamine, tööriistad
Video: Avast Antivirus Richtig Konfigurieren German Deutsch FULL HD - YouTube 2024, Märts
Anonim

Meie andmetele veebi kaitsmine ei saa kunagi olla lihtne ülesanne, eriti tänapäeval, kui ründajad leiavad regulaarselt uusi meetodeid ja kasutab teie andmeid varastada. Mõnikord ei ole nende rünnakud üksikkasutajatele nii kahjulikud. Kuid suuremahulised rünnakud mõnele populaarsele veebisaidile või finantsandmebaasile võivad olla väga ohtlikud. Enamasti ründavad ründajad esmalt kasutaja masinasse mõnda pahavara. Kuid mõnikord ei tööta see meetod välja.

Kujutise allikas: Kaspersky.
Kujutise allikas: Kaspersky.

Mis on Man-in-the-keskel rünnak

Populaarne meetod on Man-in-the-keskel rünnak. Seda tuntakse ka kui ämberrigaadi rünnakvõi mõnikord Januse rünnak krüptograafias. Nagu nimigi ütleb, hoiab ründaja ennast kahe poole vahel ja paneb nad uskuma, et nad räägivad otse üksteisega privaatse ühenduse kaudu, kui ründaja tegelikult kogu vestlust kontrollib.

Inimese-keset rünnak võib olla edukas ainult siis, kui ründaja moodustab kahe osapoole vastastikuse autentimise. Enamik krüptograafilisi protokolle pakub alati mingit lõpp-punkti autentimist, et blokeerida MITM-i rünnakud kasutajatele. Secure Sockets Layer (SSL) Protokolli kasutatakse alati ühe või mõlema poole autentimiseks vastastikku usaldatud sertifitseerimisasutuse kaudu.

Kuidas see töötab

Võimaldame öelda, et selles loos on kolm tähemärki: Mike, Rob ja Alex. Mike tahab Robiga suhelda. Samal ajal takistab Alex (ründaja) vestlust pealtkuulamiseks ja jätkab vale vestlusega Robi nimel Mike'i nimel. Esiteks küsib Mike Robi tema avaliku võtme kohta. Kui Rob annab oma võti Mikeile, võtab Alex vastu ja nii hakkab "mees-in-the-middle rünnak". Siis saadab Alex Alexa avaliku võtme jaoks võltsitud sõnumi Mikeile, kes väidab end olevat Robilt. Mike kergesti usub, et saadud võti kuulub Robile, kui tegelikult see pole tõsi. Mike kodeerib süütult oma sõnumit Alexi võtme abil ja saadab muudetud sõnumi tagasi Robile.

Kõige tavalisemates MITM-rünnakutes kasutab ründaja enamasti kasutajate suhtlusest peitmiseks WiFi-marsruuterit. Seda tehnikat saab välja töötada ruuteri abil mõne pahatahtliku programmiga ruuteri kasutaja seansside peitmiseks. Siin konfigureerib ründaja oma sülearvuti WiFi hotspotina, valides üldkasutatavas avalikus kohas kasutatava nime, näiteks lennujaama või kohviku. Kui kasutaja ühendub selle pahatahtliku ruuteriga, et jõuda veebisaitidele, näiteks veebipanganduse veebisaitidele või kaubandussaitidele, siis ründaja logib kasutaja mandaadi hiljem kasutamiseks.

Inimene-keskel rünnakute ennetamine ja tööriistad

Enamik tõhusaid MITM-i kaitset saab leida ainult ruuteril või serveripoolsel küljel. Teil ei ole mingit konkreetset kontrolli oma tehingu turvalisuse üle. Selle asemel võite kasutada tugevat krüptimist kliendi ja serveri vahel. Sellisel juhul autenib server kliendi taotlust, esitades digitaalse sertifikaadi ja seejärel saab luua ainult ühenduse.

Teine meetod selliste MITM-rünnakute vältimiseks ei tohi kunagi ühenduda avatud WiFi ruuteritega otse. Kui soovite, võite kasutada brauseri pistikprogrammi, näiteks HTTPS Everywhere või ForceTLS. Need pistikprogrammid aitavad teil luua turvalist ühendust, kui see valik on saadaval.

Soovitan: