Офис

Атака «человек в середине»: определение, предупреждение, инструменты

rytp барбоскины без мата VIDEOMEGA RU

rytp барбоскины без мата VIDEOMEGA RU

Оглавление:

Anonim

Защита наших данных в Интернете никогда не будет простой задачей, особенно в наши дни, когда злоумышленники регулярно изобретают новые методы и подходы к украсть ваши данные. Иногда их атаки не будут настолько вредны для отдельных пользователей. Но крупномасштабные атаки на некоторые популярные веб-сайты или финансовые базы данных могут быть очень опасными. В большинстве случаев злоумышленники сначала пытаются направить некоторые вредоносные программы на компьютер пользователя. Иногда этот метод не работает.

Источник изображения: Kaspersky.

Что такое атака «Человек-в-середине»

Популярным методом является Атака «Человек-в-середине» . Он также известен как атака бригады, а иногда атака Janus в криптографии. Как следует из названия, злоумышленник держится между двумя сторонами, заставляя их поверить, что они разговаривают напрямую друг с другом по частной связи, когда на самом деле весь разговор контролируется атакующим.

Человек-в -средняя атака может быть успешной только тогда, когда злоумышленник формирует взаимную аутентификацию между двумя сторонами. Большинство криптографических протоколов всегда предоставляют некоторую форму аутентификации конечных точек, в частности, для блокирования атак MITM для пользователей. Протокол протокола Secure Sockets Layer (SSL) всегда используется для аутентификации одной или обеих сторон с использованием взаимно доверенного центра сертификации.

Как это работает

Допустим, в этой истории есть 3 персонажа: Майк, Роб и Алекс. Майк хочет общаться с Робом. Тем временем Алекс (атакующий) запрещает разговор подслушивать и вести ложный разговор с Робом, от имени Майка. Сначала Майк спрашивает Роб за свой открытый ключ. Если Роб предоставляет свой ключ Майку, Алекс перехватывает, и именно так начинается «нападение« человек в середине ». Затем Алекс отправляет поддельное сообщение Майку, который утверждает, что он у Роба, но включая открытый ключ Алекса. Майк легко полагает, что полученный ключ принадлежит Робу, когда на самом деле это неверно. Майк невинно шифрует свое сообщение с помощью ключа Алекса и отправляет преобразованное сообщение обратно в Rob.

В наиболее распространенных атаках MITM злоумышленник в основном использует WiFi-маршрутизатор для перехвата связи пользователя. Этот метод может быть выполнен, используя маршрутизатор с некоторыми вредоносными программами для перехвата сеансов пользователя на маршрутизаторе. Здесь злоумышленник сначала настраивает свой ноутбук как точку доступа Wi-Fi, выбирая имя, обычно используемое в публичной зоне, например, в аэропорту или кафе. Когда пользователь подключается к этому вредоносному маршрутизатору для доступа к веб-сайтам, таким как сайты онлайн-банкинга или коммерческие сайты, злоумышленник затем регистрирует учетные данные пользователя для последующего использования.

Предотвращение и инструменты для защиты людей в середине

Большая часть эффективной защиты против MITM можно найти только на маршрутизаторе или на стороне сервера. У вас не будет никакого специального контроля над безопасностью вашей транзакции. Вместо этого вы можете использовать надежное шифрование между клиентом и сервером. В этом случае сервер аутентифицирует запрос клиента, представляя цифровой сертификат, и тогда может быть установлено только соединение.

Другой способ предотвращения таких атак MITM - никогда не подключаться напрямую к открытым WiFi-маршрутизаторам. Если вы этого хотите, вы можете использовать подключаемый модуль браузера, такой как HTTPS Everywhere или ForceTLS. Эти плагины помогут вам установить безопасное соединение всякий раз, когда доступен этот параметр.