Kontor

Man-i-midten-angrep: Definisjon, Forebygging, Verktøy

E-post sikkerhet for Office 365 - Slik beskytter du deg mot trusler i e-posten din

E-post sikkerhet for Office 365 - Slik beskytter du deg mot trusler i e-posten din

Innholdsfortegnelse:

Anonim

Beskyttelse av dataene våre på nettet blir aldri en enkel oppgave, særlig i dag når angriperne regelmessig oppfinner noen nye teknikker og utnytter seg til stjele dataene dine. Noen ganger vil deres angrep ikke være så skadelig for de enkelte brukere. Men store angrep på noen populære nettsteder eller økonomiske databaser, kan være svært farlig. I de fleste tilfeller forsøker angriperne først å skyve noen skadelig programvare på brukerens maskin. Noen ganger virker denne teknikken imidlertid ikke.

Bildekilde: Kaspersky.

Hva er Man-in-the-middle attack

En populær metode er Man-in-the-middle attack . Det er også kjent som en bøtte brigade angrep , eller noen ganger Janus angrep i kryptografi. Som navnet antyder, holder angriperen seg selv mellom to parter, slik at de tror at de snakker direkte til hverandre over en privat forbindelse, da hele samtalen blir kontrollert av angriperen.

En mann -middel-angrepet kan bare lykkes når angriperen danner gjensidig godkjenning mellom to parter. De fleste kryptografiske protokoller gir alltid en form for endpointautentisering, spesielt for å blokkere MITM-angrep på brukere. SSL-protokoll (Secure Sockets Layer) brukes alltid til å godkjenne en eller begge parter ved hjelp av en autorisert sertifiseringsmyndighet.

Slik fungerer det

Vi sier at det er 3 tegn i denne historien: Mike, Rob og Alex. Mike ønsker å kommunisere med Rob. Imidlertid hemmer Alex (angriperen) samtalen for å avlyse og fortsette en falsk samtale med Rob, på vegne av Mike. Først spør Mike om Rob for sin offentlige nøkkel. Hvis Rob gir nøkkelen til Mike, avbryter Alex, og det er slik "man-i-midten-angrep" begynner. Alex sender deretter en smidd melding til Mike som hevder å være fra Rob, men også Alexs offentlige nøkkel. Mike tror lett at den mottatte nøkkelen tilhører Rob, da det egentlig ikke er sant. Mike krypterer uskyldig sin melding med Alexs nøkkel og sender den konverterte meldingen tilbake til Rob.

I de vanligste MITM-angrepene bruker angriperen for det meste en WiFi-router for å avlyse brukerens kommunikasjon. Denne teknikken kan fungere ved å utnytte en ruter med noen ondsinnede programmer for å avskjære brukerens økter på ruteren. Her konfigurerer angriperen sin laptop som WiFi-hotspot, og velger et navn som ofte brukes i et offentlig område, for eksempel en flyplass eller kaffebar. Når brukeren kobler seg til den ondsinnede ruteren for å nå nettsteder som nettbanker eller handelsnettsteder, logger brukeren deretter brukerens legitimasjonsbeskrivelser for senere bruk.

Forebygging og verktøy for mennesker i midten

De fleste av de effektive forsvarene mot MITM kan bare finnes på ruteren eller server-siden. Du vil ikke ha noen dedikert kontroll over sikkerheten til transaksjonen din. I stedet kan du bruke en sterk kryptering mellom klienten og serveren. I dette tilfellet godkjenner serveren klientens forespørsel ved å presentere et digitalt sertifikat, og det kan da bare opprettes forbindelse.

En annen metode for å forhindre slike MITM-angrep er å aldri koble til åpne WiFi-rutere direkte. Hvis du ønsker det, kan du bruke en nettleser-plugin-modul, for eksempel HTTPS Everywhere eller ForceTLS. Disse plugin-modulene vil hjelpe deg med å opprette en sikker tilkobling når alternativet er tilgjengelig.