Mies-in-the-middle-hyökkäystä on vaikea tunnistaa ja puolustaa sitä vastaan. MITM-hyökkäykset riippuvat ihmisten, tietokoneiden tai palvelimien välisten viestintäjohtojen hallinnasta. Ihmisen keskellä -hyökkäykset eivät aina vaadi tartunnan saanutta tietokonetta, joten hyökkäysmahdollisuuksia on useita.

Joten mikä on mies välissä -hyökkäys, ja miten voit estää itsesi joutumasta yhdeksi?

Mikä on ihminen keskellä -hyökkäys?

Man-in-the-middle (MITM) -hyökkäykset olivat jo ennen tietokoneita. Tämän tyyppinen hyökkäys tarkoittaa sitä, että hyökkääjä asettuu kahden osapuolen väliin kommunikoimaan keskenään. Ihmisen keskellä -hyökkäykset ovat pohjimmiltaan salakuunteluhyökkäyksiä.

Harkitse seuraavia kahta esimerkkiä, jotta ymmärrät paremmin välimieshyökkäyksen toiminnan.

Offline Man-in-the-Middle-hyökkäys

Offline-tilassa oleva MITM-hyökkäys kuulostaa perustavanlaatuiselta, mutta sitä käytetään edelleen maailmanlaajuisesti.

Esimerkiksi joku sieppaa viestisi, lukee sen, pakkaa sen uudelleen ja lähettää sen sitten sinulle tai alkuperäiselle vastaanottajalle. Sitten sama tapahtuu päinvastoin, kun henkilö vastaa sinulle, keskellä olevan miehen sieppaamalla ja lukemalla postisi kumpaankin suuntaan.

Oikein suoritettuna et tiedä, että MITM-hyökkäys tapahtuu, koska sieppaus ja tietovarkaus ovat näkymättömiä sinulle.

Viestintäkanavan haltuunotto kahden osallistujan välillä on ihminen keskellä -hyökkäyksen ydin.

Se avaa myös muita petosmahdollisuuksia hyökkääjälle. Jos hyökkääjä hallitsee viestintävälineitä, hän voi muokata lähetettäviä viestejä. Esimerkissämme joku sieppaa ja lukee postia. Sama henkilö voi muokata viestisi sisältöä pyytääkseen jotain tiettyä tai tekemään pyynnön osana hyökkäystään.

Kun MITM hallitsee viestintääsi, he voivat sitten poistaa kaikki myöhemmät viittaukset kysymykseen tai pyyntöön, jättäen sinut viisaammaksi.

Verkossa oleva man-in-the-middle-hyökkäys

Online-man-in-the-middle-hyökkäys toimii paljon samalla tavalla, vaikkakin tietokoneiden tai muun digitaalisen laitteiston kanssa vanhan etanapostin sijasta.

Yksi MITM-hyökkäysvaihtoehto pyörii ympärilläsi, kun muodostat yhteyden kahvilan ilmaiseen julkiseen Wi-Fi-verkkoon. Kun yhteys on muodostettu, yrität muodostaa yhteyden pankkisi verkkosivustoon.

Esimerkin vuoksi kohtaat sitten varmennevirheen, joka ilmoittaa sinulle, että pankin verkkosivustolla ei ole asianmukaista salaustodistusta. Tämä varoittaa sinua siitä, että pankkisivuston kokoonpanossa on jotain vikaa ja että MITM-hyökkäys on käynnissä.

Liittyvät: Mikä on verkkosivuston turvatodistus?

Mikä on verkkosivuston turvatodistus? Mitä sinun tarvitsee tietää

Verkkosivustoturvasertifikaatit auttavat tekemään verkosta turvallisemman ja turvallisemman online-tapahtumia varten. Näin suojausvarmenteet toimivat.

Monet ihmiset kuitenkin yksinkertaisesti napsauttavat tätä virheilmoitusta ja pääsevät pankkisivustolle riippumatta. Kirjaudut sisään pankkiportaaliin, lähetät rahaa, maksat laskuja ja kaikki näyttää hyvältä.

Todellisuudessa hyökkääjä on saattanut perustaa väärennetyn palvelimen ja verkkosivuston, joka jäljittelee pankkitasi. Kun muodostat yhteyden väärennettyyn pankkipalvelimeen, se hakee pankin verkkosivun, muokkaa sitä hieman ja esittelee sen sinulle. Syötät kirjautumistietosi normaalisti, ja nämä tiedot lähetetään man-in-the-middle-palvelimelle.

MITM-palvelin kirjaa sinut edelleen pankkiin ja näyttää sivun normaalisti. Mutta hyökkääjän man-in-the-middle-palvelin on kaapannut kirjautumistunnuksesi valmiina hyväksikäyttöön.

Tässä skenaariossa varhaisvaroitusviesti oli salausvarmenteen virhe, joka kertoi, että verkkosivuston määritykset eivät ole oikein. Man-in-the-middle-palvelimella ei ole samaa turvasertifikaattia kuin pankkisi, vaikka sillä voi olla suojaustodistus muualta.

Keskellä olevan ihmisen hyökkäysten tyypit

MITM-hyökkäyksiä on useita erilaisia:

  • Wi-Fi-huijaus: Hyökkääjä voi luoda väärennetyn Wi-Fi-tukiaseman samalla nimellä kuin paikallinen ilmainen Wi-Fi-vaihtoehto. Esimerkiksi kahvilassa hyökkääjä saattaa jäljitellä Wi-Fi-nimeä tai luoda väärennetyn vaihtoehdon nimeltä Vieras Wi-Fi tai vastaava. Kun olet muodostanut yhteyden vääriin tukiasemiin, hyökkääjä voi seurata online-toimintaa.
  • HTTPS-huijaus: Hyökkääjä huijaa selaimesi uskomaan, että käytät luotettua verkkosivustoa, ohjaamalla liikenteen sen sijaan epävarmalle verkkosivustolle. Kun annat käyttäjätunnuksesi, hyökkääjä varastaa ne.
  • SSL-kaappaus: Kun yrität muodostaa yhteyden epävarmaan HTTP-sivustoon, selaimesi voi ohjata sinut suojattuun HTTPS-vaihtoehtoon. Hyökkääjät voivat kuitenkin kaapata uudelleenohjausmenettelyn sijoittamalla keskelle linkin palvelimelleen, varastamalla tietosi ja antamasi tunnistetiedot.
  • DNS-huijaus: Verkkotunnusjärjestelmän avulla voit selata Internetiä ja muuttaa osoiterivin URL-osoitteet ihmisen luettavasta tekstistä tietokoneen luettavaksi IP-osoitteeksi. DNS-huijaus pakottaa sitten selaimesi käymään tietyssä osoitteessa hyökkääjän valvonnassa.
  • Sähköpostin kaappaus: Jos hyökkääjä saa pääsyn luotetun laitoksen (kuten pankin) postilaatikkoon tai jopa sähköpostipalvelimeen, he voisi siepata arkaluonteisia tietoja sisältäviä asiakasviestejä tai jopa aloittaa sähköpostin lähettämistä itse laitoksena.

Nämä eivät ole ainoat MITM-hyökkäykset. On olemassa lukuisia muunnelmia, jotka yhdistävät näiden hyökkäysten eri puolia.

Liittyvät: Syyt miksi verkkosivustosi tarvitsee SSL-varmenteen

Pysäyttääkö HTTPS man-in-the-middle -hyökkäykset?

Yllä oleva skenaario tapahtuu pankkisivustolla, joka käyttää HTTPS: ää, HTTP: n suojattua versiota. Sellaisena käyttäjä kohtaa näytön, joka ilmoittaa salaustodistuksen olevan virheellinen. Lähes jokainen verkkosivusto käyttää nyt HTTPS: ää, jonka näet URL-osoitteen vieressä lukkokuvakkeena osoiterivillä.

Pitkästä aikaa vain arkaluontoista tietoa tarjoaville sivustoille kehotettiin käyttämään HTTPS: ää. Normi ​​on nyt vaihdettu, varsinkin kun Google ilmoitti käyttävänsä HTTPS: ää SEO-sijoitussignaalina. Vuonna 2014, kun vaihdosta ilmoitettiin ensimmäisen kerran, 1–2 prosenttia maailman johtavista sivustoista käytti HTTPS: ää. Vuoteen 2018 mennessä tämä määrä oli kasvanut, ja yli 50 prosenttia miljoonasta parhaasta on ottanut käyttöön HTTPS: n.

Normaalin HTTP-yhteyden käyttäminen salaamattomalla verkkosivustolla, et saisi varoitusta esimerkistämme. Keskimies hyökkäys tapahtuisi ilman varoitusta.

Joten suojaa HTTPS MITM-hyökkäyksiltä?

MITM ja SSLStrip

Joo, HTTPS suojaa ihmisen välissä -hyökkäyksiltä. On kuitenkin tapoja, joilla hyökkääjät voivat voittaa HTTPS: n poistamalla yhteydellesi tarjotun suojauksen salauksen avulla.

SSLStrip on ihminen keskellä -hyökkäys, joka pakottaa selaimen pysymään HTTP-tilassa sen sijaan, että aloittaisi HTTPS: n käytön, jos se on käytettävissä. Sen sijaan, että käytettäisi HTTPS: ää, SSLStrip "poistaa" suojauksen, jolloin sinulle jää tavallinen vanha HTTP.

Et ehkä edes huomaa, että kaikki on vialla. Päivinä ennen kuin Google Chrome ja muut selaimet ottivat käyttöön suuren punaisen ristin osoiterivillä ilmoittamaan, että käytät epävarmaa yhteyttä, SSLStrip vaati monia uhreja. Jättiläisen HTTPS-riippulukon käyttöönotto on varmasti helpompaa havaita, käytätkö HTTPS: ää vai et.

Toinen tietoturvapäivitys haavoittui myös SSLStripin tehokkuutta: HTTP Strict Transport Security.

HTTP Strict Transport Security (HSTS) kehitettiin suojaamaan keskellä olevat ihmiset-hyökkäyksiltä, ​​varsinkin SSLStrip-protokollan kaltaisilta protokollan alhaisemmilta hyökkäyksiltä. HSTS on erityinen toiminto, jonka avulla verkkopalvelin pakottaa kaikki käyttäjät olemaan vuorovaikutuksessa sen kanssa vain HTTPS: n avulla.

Se ei tarkoita, että se toimii koko ajan, koska HSTS konfiguroi käyttäjän kanssa vasta ensimmäisen vierailunsa jälkeen. Sellaisena on hyvin pieni ikkuna, jossa hyökkääjä voisi teoriassa käyttää MITM-hyökkäystä, kuten SSLStrip, ennen kuin HSTS on paikallaan.

Ei siinä kaikki. SSLStripin vähäinen loppuminen antoi tien muille moderneille työkaluille, jotka yhdistävät monia MITM-hyökkäystyyppejä yhdeksi paketiksi.

MITM-haittaohjelma

Käyttäjien on myös taisteltava haittaohjelmavaihtoehdoilla, jotka käyttävät MITM-hyökkäyksiä tai mukana man-in-the-middle-moduuleissa. Esimerkiksi jotkut Android-käyttäjille kohdistetut haittaohjelmatyypit, kuten SpyEye ja ZeuS, sallivat hyökkääjän salakuunnella saapuvan ja lähtevän älypuhelinten viestinnän.

Asennettuaan Android-laitteeseen hyökkääjä voi käyttää haittaohjelmaa kaikenlaisen viestinnän sieppaamiseen. Erityisen mielenkiintoisia ovat kahden tekijän todennuskoodit. Hyökkääjä voi pyytää kaksivaiheisen todennuskoodin suojatulla verkkosivustolla ja siepata sen ennen kuin käyttäjä voi reagoida tai edes ymmärtää, mitä tapahtuu.

Kuten voit odottaa, työasemissa ei ole myöskään uhkaa. On olemassa useita haittaohjelmatyyppejä ja hyödyntämispaketteja, jotka on suunniteltu keskellä olevan ihmisen hyökkäyksiin. Ja se on mainitsematta sitä aikaa Lenovo asensi kannettaviin tietokoneisiinsa SSLStrip-yhteensopivan haittaohjelman ennen toimitusta.

Kuinka suojata ihmistä keskellä -hyökkäykseltä?

Mies keskellä -hyökkäystä on vaikea puolustaa. Hyökkääjällä on niin paljon vaihtoehtoja, mikä tarkoittaa, että suojaaminen MITM-hyökkäykseltä on monitehoinen.

  • Käytä HTTPS: ää: Varmista, että jokainen vierailemasi sivusto käyttää HTTPS-protokollaa. Olemme puhuneet SSLStripistä ja MITM-haittaohjelmista, mutta HTTPS: n varmistaminen on edelleen yksi parhaista puolustusvaihtoehdoista. Saat ylimääräisen suojakerroksen harkitsemalla Electronic Frontier Foundation -säätiön lataamista ja asentamista HTTPS kaikkialla selainlaajennus, yksi parhaat tietosuojalaajennukset Google Chromelle.
  • Älä ohita varoituksia: Jos selaimesi ilmoittaa, että vierailemallasi verkkosivustolla on jotain vikaa, luota siihen. Suojausvarmenteen varoitus voi olla ero tunnistetietojen lahjoittamisen hyökkääjälle ja suojauksen säilymisen välillä.
  • Älä käytä julkista Wi-Fi-yhteyttä: Jos voit auttaa sitä, älä käytä julkista Wi-Fi-yhteyttä. Joskus julkisen Wi-Fi-yhteyden käyttöä ei voida välttää. Jos sinun on käytettävä julkista Wi-Fi-yhteyttä, lataa ja asenna VPN lisätä jonkin verran suojausta yhteyteen. Pidä lisäksi silmällä selaimen suojavaroituksia, kun käytät julkista Wi-Fi-yhteyttä. Jos selainvaroitusten määrä nousee yhtäkkiä, se voi viitata MITM-hyökkäykseen tai haavoittuvuuteen.
  • Suorita ja päivitä virustorjuntaohjelmisto: Varmista, että virustentorjuntaohjelmisto on ajan tasalla. Harkitse lisäksi ylimääräistä suojaustyökalua, kuten Malwarebytes. Ennen kuin kysyt, kyllä, Malwarebytes Premium on rahan arvoinen.

Keski-ihminen hyökkää viestinnän vaarantamisen mukaan. Jos tiedät mitä odottaa ja tiedät mitä etsiä, sinulla on paljon suuremmat mahdollisuudet välttää MITM-hyökkäyksiä. Tietosi puolestaan ​​pysyvät turvassa ja tiukasti käsissäsi.

Kuvahyvitys: Andy Rennie Flickrissä

Sähköposti
Mikä on WEP-Wi-Fi-salaus? Tämän vuoksi sinun ei pidä käyttää sitä

Tästä syystä WEP-salaus ei vain ole tarpeeksi hyvä ja miksi sinun pitäisi lopettaa sen käyttö langattomissa reitittimissäsi kotona.

Liittyvät aiheet
  • Turvallisuus
  • Wi-Fi
  • Verkkoturva
Kirjailijasta
Gavin Phillips (711 artikkelia julkaistu)

Gavin on Windows and Technology Explained -ohjelman nuorempi toimittaja, säännöllinen osallistuja todella hyödylliseen podcastiin ja oli MakeUseOfin salauspainotteisen sisarussivuston, Blocks Decoded, toimittaja. Hänellä on BA (Hons) nykykirjoittaminen digitaalisen taiteen käytännöillä, jotka on ryöstetty Devonin kukkuloilta, sekä yli kymmenen vuoden ammattikirjoittamisen kokemus. Hän nauttii runsaasta määrästä teetä, lautapelejä ja jalkapalloa.

Lisää Gavin Phillipsiltä

Tilaa uutiskirjeemme

Liity uutiskirjeeseemme, jossa on teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja erikoistarjouksia!

Vielä yksi askel !!!

Vahvista sähköpostiosoitteesi juuri lähettämässäsi sähköpostiviestissä.

.