Objavljeno

Kaj je napad s posrednikom (Man-in-the-middle)? Kako se mu izognemo?

Ne dovolite, da prestrežejo vašo komunikacijo

Mogoče ste že slišali za tako imenovan napad s posrednikom (Man-in-the-middle Attack – MiTM). Vas zanima kaj točno to pomeni, kajne? Kot že samo ime pove, je to napad, ko nepooblaščena oseba igra vlogo vmesnega člena ali prestreznika med dvema komunikacijskima sistema. 

Poglejmo na primer naše sodobne komunikacijske naprave – računalnike, pametne telefone, aplikacije, spletne strani… Kaj poganja vse te stvari? Odgovor bi bil podatki / informacije. Informacije pa potujejo – potujejo od enega računalnika do drugega, iz enega strežnika na drugega, iz ene države v drugo – informacije ne poznajo meja.

Vsa ta izmenjava informacij pa prinaša neizogibno vprašanje varnosti in zasebnosti. Ko informacije prenehajo z ene končne točke na drugo, je obdobje prenosa tisto, kjer je nadzor nekoliko izgubljen. Ko se napadalec vrine med začetno in končno točko in prestreže in/ali poseže po podatkih v tranzitu, se to imenuje napad s posrednikom. Podobno je prisluškovanju. 

Torej, kaj točno je napad s posrednikom?

Med prenosom podatkov med napravo (rač / telefon) in spletnim strežnikom, se napadalec, ki uporablja svoje veščine in orodja, postavlja med dve končni točki in prestreže podatke. Medtem ko obe strani verjameta, da se pogovarjata drug z drugim, v resnici komunicirata z (in skozi) posrednika. To imenujemo napad s posrednikom. 

Ti napadi ne potekajo le med komunikacijo med napravo in strežnikom, temveč se lahko pojavijo tudi tam, kjer dva sistema virtualno izmenjujeta podatke.

Kako deluje?

Ko govorimo o napadih s posrednikom, ne govorimo o samo eni metodi, ki povzroča škodo, ampak kar o štirih.

Njuhanje: Njuhanje ali Paketno Njuhanje je tehnika, ki se uporablja za zajemanje paketov podatkov, ki tečejo v in iz sistema/omrežja. Paketno njuhanje v omrežjih je enakovredno prisluškovanju v telefonih. Upoštevajte, da je paketno njuhanje zakonito, če je pravilno uporabljeno -mnoga podjetja to počnejo v “varnostne namene”.

Paketni vbrizg: v tej tehniki napadalec vnaša zlonamerne pakete podatkov skupaj z rednimi podatki. Na ta način uporabnik sploh ne opazi zlonamerne programske opreme, ker prihajajo kot del legitimnega komunikacijskega toka. Te datoteke so običajno sredstvo pri napadih s posrednikom kot tudi napadi z zavrnitvijo storitve.

Preklinjanje seje: ste kdaj naleteli na napako »Seja je potekla«? Če ste kdaj opravili spletno plačilo ali izpolnili obrazec, poznate ta izraz. Čas, ko se prijavite v svoj bančni račun in se odjavite, se imenuje seja. Te seje so pogosto tarče hekerjev, saj vsebujejo diskretne informacije. V večini primerov, heker vzpostavi svojo prisotnost na seji, in na koncu prevzame nadzor nad njo. Te napade se lahko izvede na različne načine.

SSL Stripping: napadi SSL Stripping ali SSL Downgrade so redka vrsta, ko gre za napade s posrednikom (MiTM), a tudi najbolj nevarna. Kot vsi vemo, SSL/TLS certifikati ohranjajo našo komunikacijo na spletu varno s pomočjo šifriranja. Pri napadih SSL Stripping napadalec prekine povezavo SSL/TLS in protokol je obrnjen iz varnega HTTPS na nezanesljivega HTTP.

Kako preprečiti napade s posrednikom?

Napadov s posrednikom ni lahko preprečiti, saj so zapleteni. Poznati morate nekaj resnih veščin in pomagati vam morajo ustrezna orodja. Ampak samo zato, ker se je napadu s posrednikom (MiTM) težko izogniti, ne pomeni, da se ne bi smeli aktivno zaščititi pred njimi.

  • Prepričajte se, da imajo spletne strani, ki jih obiščete, HTTPS pred URL-jem
  • Preden kliknete na e-pošto, preverite e-poštni naslov pošiljatelja
  • Če ste skrbnik spletnega mesta, morate implementirati HSTS
  • NE nakupujte ali pošiljajte občutljivih podatkov v javnem omrežju Wi-Fi.
  • Poskrbite, da vaša spletna stran nima mešane vsebine
  • Če vaše spletno mesto uporablja SSL, se prepričajte, da ste onemogočili nezanesljive protokole SSL / TLS. Omogočili bi morali le TLS 1.1 in TLS 1.2
  • Ne kliknite na zlonamerne povezave ali e-poštna sporočila
  • Prenesite piratske vsebine
  • Zaščitite svojo domačo / delovno omrežje
  • Na vašem sistemu namestite ustrezna varnostna orodja