Hvad er Man-In-The-Middle Attack (MITM): Definition, Forebyggelse, Værktøjer

Beskyttelse af vores data online bliver aldrig en nem opgave, især nu om dage, hvor angribere regelmæssigt opfinder nogle nye teknikker og udnyttelser til at stjæle dine data. Nogle gange vil deres angreb ikke være så skadelige for individuelle brugere. Men store angreb på nogle populære websteder eller finansielle databaser kan være meget farlige. I de fleste tilfælde forsøger angriberne først at skubbe noget malware på brugerens maskine. Nogle gange virker denne teknik dog ikke.

Man-in-the-midten angreb

Billedkilde: Kaspersky.

Hvad er Man-In-The-Middle Attack

En populær metode er  Man-In-The-Middle-angreb(Man-In-The-Middle attack) . Det er også kendt som et  bucket brigade-angreb(bucket brigade attack) , eller nogle gange  Janus-angreb(Janus attack)  i kryptografi. Som navnet antyder, holder angriberen sig selv mellem to parter, hvilket får dem til at tro, at de taler direkte til hinanden over en privat forbindelse, når faktisk hele samtalen styres af angriberen.

Et man-in-the-middle-angreb kan kun lykkes, når angriberen danner en gensidig godkendelse mellem to parter. De fleste kryptografiske protokoller giver altid en form for slutpunktsgodkendelse, specifikt for at blokere MITM- angreb på brugere. Secure Sockets Layer (SSL) protokol bruges altid til at godkende en eller begge parter ved hjælp af en gensidigt betroet certificeringsmyndighed.

Hvordan det virker

Lad os sige, at der er tre karakterer i denne historie: Mike , Rob og Alex . Mike ønsker at kommunikere med Rob . I mellemtiden forhindrer Alex (angriberen) samtalen i at aflytte og fører en falsk samtale med Rob , på vegne af Mike . Først(First) beder Mike Rob om sin offentlige nøgle. Hvis Rob giver sin nøgle til Mike , opsnapper Alex , og det er sådan "man-in-the-middle-angrebet" begynder. (Alex)Alex sender derefter en forfalsket besked til Mikeder hævder at være fra Rob , men inklusive Alexs(Alex) offentlige nøgle. Mike tror nemt på, at den modtagne nøgle tilhører Rob , når det ikke er sandt. Mike krypterer uskyldigt sin besked med Alexs(Alex) nøgle og sender den konverterede besked tilbage til Rob .

I de mest almindelige MITM- angreb bruger angriberen for det meste en WiFi -router til at opsnappe brugerens kommunikation. Denne teknik kan trænes ved at udnytte en router med nogle ondsindede programmer til at opsnappe brugerens sessioner på routeren. Her konfigurerer angriberen først sin bærbare computer som et WiFi -hotspot, idet han vælger et navn, der almindeligvis bruges i et offentligt område, såsom en lufthavn eller café. Når en bruger opretter forbindelse til den ondsindede router for at nå websteder som f.eks. netbankwebsteder eller handelswebsteder, logger angriberen derefter en brugers legitimationsoplysninger til senere brug.

Man-in-the-midten-angrebsforebyggelse og værktøjer

De fleste af de effektive forsvar mod MITM kan kun findes på routeren eller serversiden. Du vil ikke have nogen dedikeret kontrol over sikkerheden i din transaktion. I stedet kan du bruge stærk kryptering mellem klienten og serveren. I dette tilfælde autentificerer serveren klientens anmodning ved at præsentere et digitalt certifikat, og derefter kunne den eneste forbindelse etableres.

En anden metode til at forhindre sådanne MITM- angreb er aldrig at oprette forbindelse til åbne WiFi - routere direkte. Hvis du ønsker det, kan du bruge et browser-plugin såsom HTTPS Everywhere eller ForceTLS . Disse plug-ins vil hjælpe dig med at etablere en sikker forbindelse, når muligheden er tilgængelig.

Læs næste(Read next) : Hvad er Man-in-the-Browser-angreb(Man-in-the-Browser attacks) ?



About the author

"Jeg er freelance-ekspert i Windows og Office. Jeg har over 10 års erfaring med at arbejde med disse værktøjer og kan hjælpe dig med at få mest muligt ud af dem. Mine færdigheder omfatter: at arbejde med Microsoft Word, Excel, PowerPoint og Outlook; skabe web sider og applikationer; og hjælpe kunder med at nå deres forretningsmål."



Related posts