Útok typu man-in-the-middle je ťažké identifikovať a brániť sa proti nim. Útoky MITM závisia od riadenia komunikačných liniek medzi ľuďmi, počítačmi alebo servermi. Útoky typu man-in-the-middle nevyžadujú vždy infikovaný počítač, čo znamená, že existuje niekoľko spôsobov útoku.
Čo je to teda útok typu man-in-the-middle a ako môžete zabrániť tomu, aby ste sa nestali obeťou jedného?
Čo je útok typu Man-in-the-Middle?
Útoky typu man-in-the-middle (MITM) prebiehali pred počítačmi. Tento typ útoku spočíva v tom, že sa útočník vloží medzi dve strany, ktoré spolu komunikujú. Útoky typu man-in-the-middle sú v podstate odpočúvaním útokov.
Ak chcete lepšie pochopiť, ako útok typu man-in-the-middle funguje, zvážte nasledujúce dva príklady.
Offline útok typu Man-in-the-Middle
Offline útok MITM znie jednoducho, ale stále sa používa na celom svete.
Napríklad niekto váš príspevok zachytí, prečíta, prebalí a potom pošle vám alebo pôvodnému príjemcovi. To isté sa potom stane opačne, keď osoba odpovie na vás, pričom muž v prostriedku zachytí a prečíta vašu poštu v každom smere.
Pri správnom prevedení nebudete vedieť, že došlo k útoku MITM, pretože odpočúvanie a krádež dát sú pre vás neviditeľné.
Preberanie komunikačného kanálu medzi dvoma účastníkmi je jadrom útoku typu man-in-the-middle.
Útočníkovi tiež otvára ďalšie cesty klamania. Ak útočník ovláda komunikačné prostriedky, mohol by modifikovať prenášané správy. V našom príklade niekto odpočúva a číta poštu. Tá istá osoba môže upraviť obsah vašej správy, aby sa spýtala na niečo konkrétne, alebo podať žiadosť ako súčasť svojho útoku.
Pretože MITM riadi vašu komunikáciu, môže potom odstrániť všetky neskoršie odkazy na otázku alebo požiadavku, takže nebudete o nič múdrejší.
Online útok typu Man-in-the-Middle
Online útok typu man-in-the-middle funguje takmer rovnakým spôsobom, aj keď namiesto starej slimačej pošty boli použité počítače alebo iný digitálny hardvér.
Jeden variant útoku MITM sa točí okolo vás a pripája sa k bezplatnému verejnému Wi-Fi v kaviarni. Po pripojení sa pokúsite pripojiť na webovú stránku svojej banky.
V záujme nášho príkladu sa potom stretnete s chybou certifikátu, ktorá vás informuje, že web banky nemá vhodný šifrovací certifikát. Toto vás upozorní na skutočnosť, že niečo nie je v poriadku s konfiguráciou webových stránok banky a že prebieha útok MITM.
Súvisiace: Čo je bezpečnostný certifikát webových stránok?
Bezpečnostné certifikáty webových stránok pomáhajú zaistiť, aby bol web bezpečnejší a bezpečnejší pre online transakcie. Tu fungujú bezpečnostné certifikáty.
Mnoho ľudí však jednoducho klikne na túto chybovú správu a bez ohľadu na prístup na webovú stránku bankovníctva. Prihlásite sa na bankový portál, pošlete nejaké peniaze, zaplatíte nejaké účty a všetko sa zdá byť v poriadku.
V skutočnosti mohol útočník nastaviť falošný server a web, ktorý napodobňuje vašu banku. Keď sa pripojíte k falošnému serveru banky, stiahne webovú stránku banky, trochu ju upraví a predstaví vám ju. Zadáte svoje prihlasovacie údaje ako obvykle a tieto údaje sa odošlú na server typu man-in-the-middle.
Server MITM vás stále prihlási do banky a zobrazí stránku ako obvykle. Server útočníka typu man-in-the-middle však zachytil vaše prihlasovacie údaje a je pripravený na zneužitie.
V tomto scenári bola správou včasného varovania chyba šifrovania certifikátu, ktorá upozorňovala na nesprávnu konfiguráciu webových stránok. Server typu man-in-the-middle nemá rovnaké bezpečnostné osvedčenie ako vaša banka, hoci môže mať bezpečnostný certifikát odinakiaľ.
Typy útokov typu Man-in-the-Middle
Existuje niekoľko rôznych typov útoku MITM:
- Wi-Fi spoofing: Útočník môže vytvoriť falošný prístupový bod Wi-Fi s rovnakým názvom ako lokálna voľná sieť Wi-Fi. Napríklad v kaviarni môže útočník napodobniť názov siete Wi-Fi alebo vytvoriť falošnú možnosť s názvom „Hosť Wi-Fi“ alebo podobne. Po pripojení k nečestnému prístupovému bodu môže útočník sledovať vašu online aktivitu.
- HTTPS spoofing: Útočník navedie váš prehliadač k domnienke, že používate dôveryhodný web, a presmeruje váš prenos na nezabezpečený web. Keď zadáte svoje poverenia, útočník ich ukradne.
- Únos SSL: Pri pokuse o pripojenie na nezabezpečený server HTTP vás prehliadač môže presmerovať na zabezpečenú možnosť HTTPS. Útočníci však môžu presmerovať postup presmerovania tak, že umiestnia odkaz na ich server uprostred, ukradnú vaše údaje a všetky poverenia, ktoré zadáte.
- Spoofing DNS: Systém názvov domén vám pomôže orientovať sa na internete a zmení adresy URL v paneli s adresou z textu čitateľného človekom na adresy IP čitateľné počítačom. DNS spoof potom prinúti váš prehliadač navštíviť konkrétnu adresu pod kontrolou útočníka.
- Únos e-mailom: Ak útočník získa prístup k poštovej schránke alebo dokonca k e-mailovému serveru dôveryhodnej inštitúcie (napríklad banky), potom môže zachytiť e-maily zákazníkov obsahujúce citlivé informácie alebo dokonca začať posielať e-maily ako inštitúcia sama.
Nie sú to jediné útoky MITM. Existuje veľa variantov, ktoré kombinujú rôzne aspekty týchto útokov.
Súvisiace: Dôvody, prečo váš web vyžaduje certifikát SSL
Zastavuje HTTPS útoky typu Man-in-the-Middle?
Vyššie uvedený scenár sa odohráva na bankovom webe, ktorý používa zabezpečenú verziu protokolu HTTPS. Používateľ sa ako taký stretne s obrazovkou, ktorá upozorňuje na nesprávny šifrovací certifikát. Takmer všetky webové stránky teraz používajú protokol HTTPS, ktorý sa zobrazuje ako ikona zámku v paneli s adresou vedľa adresy URL.
HTTPS sa dlho odporúčalo používať iba webom, ktoré poskytujú citlivé informácie. Norma sa teraz zmenila, najmä odkedy Google oznámil, že použije HTTPS ako signál pre hodnotenie SEO. V roku 2014, keď bol prechod na trh prvýkrát ohlásený, používalo protokol HTTPS medzi 1 - 2 percentami jedného z najlepších miliónov webov na celom svete. Do roku 2018 sa toto číslo zvýšilo a viac ako 50 percent z prvého milióna implementovalo protokol HTTPS.
Pri použití štandardného pripojenia HTTP na nezašifrovanej webovej stránke by ste z nášho príkladu nedostali varovanie. K útoku typu man-in-the-middle by došlo bez varovania.
Chráni teda HTTPS pred útokmi MITM?
MITM a SSLStrip
Áno, Protokol HTTPS chráni pred útokmi typu man-in-the-middle. Existujú však spôsoby, ako môžu útočníci poraziť protokol HTTPS a odstrániť tak ďalšie zabezpečenie poskytované vášmu pripojeniu pomocou šifrovania.
SSLStrip je útok typu man-in-the-middle, ktorý núti prehliadač zostať v režime HTTP, a nie začať používať HTTPS, ak je k dispozícii. Namiesto použitia protokolu HTTPS SSLStrip „odstráni“ zabezpečenie a ponechá vám obyčajný starý protokol HTTP.
Možno si ani nevšimnete, že niečo nie je v poriadku. V dňoch, keď prehliadač Google Chrome a ďalšie prehliadače implementovali veľký červený krížik do panela s adresou, ktorý vás upozornil, že používate nezabezpečené pripojenie, si SSLStrip vyžiadal mnoho obetí. Zavedenie obrovského visacieho zámku HTTPS určite uľahčí zistenie, či protokol HTTPS používate alebo nie.
Účinnosť SSLStrip oslabila aj ďalšia aktualizácia zabezpečenia: HTTP Strict Transport Security.
Zabezpečenie HTTP Strict Transport Security (HSTS) bolo vyvinuté na ochranu pred útokmi typu man-in-the-middle, najmä proti útokom na downgrade protokolu, ako je SSLStrip. HSTS je špeciálna funkcia, ktorá umožňuje webovému serveru prinútiť všetkých používateľov, aby s ním interagovali iba pomocou protokolu HTTPS.
To neznamená, že to funguje stále, pretože HSTS sa konfiguruje s používateľom až po jeho prvej návšteve. Preto existuje veľmi malé okno, kde by útočník mohol teoreticky použiť útok MITM ako SSLStrip skôr, ako bude zavedený HSTS.
To nie je všetko. Mierny zánik SSLStrip ustúpil ďalším moderným nástrojom, ktoré kombinujú veľa typov útokov MITM do jedného balíka.
Malvér MITM
Používatelia musia tiež zápasiť s variantmi škodlivého softvéru, ktoré používajú útoky MITM alebo prichádzajú s modulmi typu man-in-the-middle. Napríklad niektoré typy škodlivého softvéru zamerané na používateľov systému Android, napríklad SpyEye a ZeuS, umožňujú útočníkovi odpočúvať prichádzajúce a odchádzajúce oznámenia zo smartfónov.
Po nainštalovaní na zariadenie s Androidom môže útočník pomocou škodlivého softvéru zachytiť všetky spôsoby komunikácie. Obzvlášť zaujímavé sú dvojfaktorové autentifikačné kódy. Útočník môže požiadať o dvojfaktorový autentifikačný kód na zabezpečenom webe a potom ho zachytiť skôr, ako používateľ zareaguje alebo dokonca pochopí, o čo ide.
Ako možno čakáte, ani stolné počítače nie sú očividne ohrozené. Existuje množstvo typov malvéru a súprav na zneužitie určených na útoky typu man-in-the-middle. A to bez zmienky o tej dobe Spoločnosť Lenovo do svojich notebookov nainštalovala malvér podporujúci SSLStrip pred odoslaním.
Ako sa chrániť pred útokom typu Man-in-the-Middle?
Proti útoku muža v strede je ťažké sa brániť. Útočník má toľko možností, čo znamená, že ochrana pred útokom MITM je viacnásobná.
- Použiť HTTPS: Uistite sa, že každá navštívená webová stránka používa protokol HTTPS. Hovorili sme o škodlivom softvéri SSLStrip a MITM, ale zabezpečenie HTTPS je stále jednou z najlepších možností obrany. Ak chcete získať ďalšiu vrstvu ochrany, zvážte stiahnutie a inštaláciu produktu Electronic Frontier Foundation HTTPS všade rozšírenie prehliadača, jedno z najlepšie rozšírenia ochrany osobných údajov pre Google Chrome.
- Neignorovať varovania: Ak vás prehliadač informuje, že s webovou stránkou, ktorú navštevujete, nie je niečo v poriadku, ver tomu. Varovanie týkajúce sa bezpečnostného certifikátu môže predstavovať rozdiel medzi darovaním vašich poverení útočníkovi a zachovaním bezpečnosti.
- Nepoužívajte verejné Wi-Fi: Ak tomu môžete pomôcť, nepoužívajte verejné Wi-Fi. Používaniu verejnej siete Wi-Fi sa niekedy nedá vyhnúť. Ak musíte použiť verejné pripojenie Wi-Fi, mali by ste si stiahnuť a nainštalovať VPN aby ste zvýšili zabezpečenie svojho spojenia. Pri používaní verejného pripojenia Wi-Fi majte na pamäti bezpečnostné výstrahy prehliadača. Ak sa počet varovaní prehľadávača náhle zvýši, mohlo by to znamenať útok MITM alebo zraniteľnosť.
- Spustiť a aktualizovať antivírusový softvér: Uistite sa, že je váš antivírusový softvér aktuálny. Ďalej zvážte ďalší bezpečnostný nástroj, napríklad Malwarebytes. Skôr ako sa spýtate, áno, Malwarebytes Premium stojí za tie peniaze.
Útoky typu man-in-the-middle v závislosti od ohrozenia vašej komunikácie. Ak viete, čo máte čakať a čo máte hľadať, máte oveľa väčšiu šancu vyhnúť sa útokom MITM. Vaše dáta potom zostanú zabezpečené a pevne v dosahu.
Obrázok: Andy Rennie na Flickri
Tu je dôvod, prečo šifrovanie WEP jednoducho nie je dosť dobré a prečo by ste ho mali prestať používať na svojich bezdrôtových smerovačoch doma.
- Bezpečnosť
- Wi-Fi
- Online bezpečnosť
Gavin je Junior Editor pre Windows a vysvetlené technológie, pravidelný prispievateľ do skutočne užitočného podcastu, a bol editorom sesterského webu MakeUseOf zameraného na kryptomeny Blocks Decoded. Má BA (Hons) súčasné písanie s praktikami digitálneho umenia drancované z kopcov Devonu a tiež viac ako desaťročie profesionálnych skúseností s písaním. Má rád veľké množstvo čaju, spoločenských hier a futbalu.
Prihlásiť sa ku odberu noviniek
Pripojte sa k nášmu bulletinu s technickými tipmi, recenziami, bezplatnými elektronickými knihami a exkluzívnymi ponukami!
Ešte jeden krok…!
V e-maile, ktorý sme vám práve poslali, potvrďte svoju e-mailovú adresu.