Что такое атака «злоумышленник посередине» (MITM): определение, предотвращение, инструменты

Защита наших данных в Интернете никогда не будет легкой задачей, особенно в наши дни, когда злоумышленники регулярно изобретают некоторые новые методы и эксплойты для кражи ваших данных. Иногда их атаки не так опасны для отдельных пользователей. Но крупномасштабные атаки на некоторые популярные веб-сайты или финансовые базы данных могут быть очень опасными. В большинстве случаев злоумышленники сначала пытаются внедрить вредоносное ПО на компьютер пользователя. Однако иногда этот метод не срабатывает.

Атака

Источник изображения: Kaspersky.

Что такое атака «человек посередине»

Популярным методом является атака Man-In-The-Middle. Это также известно как атака бригады ведра или иногда атака Януса в криптографии. Как следует из названия, злоумышленник удерживает себя между двумя сторонами, заставляя их поверить, что они разговаривают друг с другом напрямую через частное соединение, тогда как фактически весь разговор контролируется злоумышленником.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Атака «злоумышленник посередине» может быть успешной только тогда, когда злоумышленник формирует взаимную аутентификацию между двумя сторонами. Большинство криптографических протоколов всегда предоставляют ту или иную форму аутентификации конечной точки, в частности, для блокирования атак MITM на пользователей. Протокол Secure Sockets Layer (SSL) всегда используется для аутентификации одной или обеих сторон с помощью взаимно доверенного центра сертификации.

Как это устроено

Допустим, в этой истории есть три персонажа: Майк, Роб и Алекс. Майк хочет общаться с Робом. Тем временем Алекс (злоумышленник) препятствует подслушиванию разговора и ведет ложный разговор с Робом от имени Майка. Сначала Майк запрашивает у Роба его открытый ключ. Если Роб предоставляет свой ключ Майку, Алекс перехватывает, и так начинается «атака человека посередине». Затем Алекс отправляет Майку поддельное сообщение, которое утверждает, что оно от Роба, но включает открытый ключ Алекса. Майк легко верит, что полученный ключ действительно принадлежит Робу, хотя это неправда. Майк невинно шифрует свое сообщение ключом Алекса и отправляет преобразованное сообщение обратно Робу.

В наиболее распространенных атаках MITM злоумышленник в основном использует маршрутизатор Wi-Fi для перехвата сообщений пользователя. Этот метод может быть отработан путем использования маршрутизатора с некоторыми вредоносными программами для перехвата пользовательских сеансов на маршрутизаторе. Здесь злоумышленник сначала настраивает свой ноутбук как точку доступа Wi-Fi, выбирая имя, обычно используемое в общественных местах, таких как аэропорт или кафе. Как только пользователь подключается к этому вредоносному маршрутизатору для доступа к таким веб-сайтам, как сайты онлайн-банкинга или коммерческие сайты, злоумышленник регистрирует учетные данные пользователя для дальнейшего использования.

Предотвращение атак типа «злоумышленник посередине» и инструменты

Большинство эффективных средств защиты от MITM можно найти только на стороне маршрутизатора или сервера. У вас не будет специального контроля над безопасностью вашей транзакции. Вместо этого вы можете использовать надежное шифрование между клиентом и сервером. В этом случае сервер аутентифицирует запрос клиента, представляя цифровой сертификат, и тогда может быть установлено единственное соединение.

Еще один способ предотвратить такие атаки MITM — никогда не подключаться напрямую к открытым маршрутизаторам WiFi. Если вы хотите, вы можете использовать надстройку браузера, например HTTPS везде или ForceTLS. Эти плагины помогут вам установить безопасное соединение, когда такая опция доступна.

Читайте дальше: что такое атаки «человек в браузере»?

Атака .

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *