Napad čovjeka u sredini teško je prepoznati i od njega se obraniti. MITM napadi ovise o kontroli komunikacijskih linija između ljudi, računala ili poslužitelja. Za napade čovjek u sredini nije uvijek potrebno zaraženo računalo, što znači da postoji više načina napada.
Dakle, što je napad čovjek u sredini i kako se možete spriječiti da ne postanete plijenom jednog?
Što je napad čovjek u sredini?
Napadi čovjeka u sredini (MITM) bili su uoči računala. Ova vrsta napada uključuje napadača koji se umeće između dviju strana koje međusobno komuniciraju. Napadi čovjeka u sredini u osnovi su napadi prisluškivanja.
Da biste bolje razumjeli kako djeluje napad čovjek-u-sredini, razmotrite sljedeća dva primjera.
Offline napad "Man-in-the-Middle"
Izvanmrežni MITM napad zvuči osnovno, ali se i dalje koristi širom svijeta.
Na primjer, netko presretne vaš post, pročita ga, prepakira i zatim pošalje vama ili vašem izvornom primatelju. Zatim se isto događa obrnuto kad vam osoba odgovori, a čovjek u sredini presreće i čita vašu poštu u svakom smjeru.
Ako se pravilno izvede, nećete znati da se događa MITM napad jer su vam presretanje i krađa podataka nevidljivi.
Preuzimanje komunikacijskog kanala između dvoje sudionika srž je napada čovjeka u sredini.
Također napadaču otvara druge načine za obmanu. Ako napadač kontrolira sredstva komunikacije, mogao bi modificirati poruke u prolazu. U našem primjeru netko presreće i čita poštu. Ista osoba može izmijeniti sadržaj vaše poruke tako da pita nešto određeno ili podnijeti zahtjev kao dio svog napada.
Dok MITM kontrolira vašu komunikaciju, oni mogu ukloniti sve kasnije reference na pitanje ili zahtjev, ne ostavljajući vas mudrijima.
Internetski napad čovjek-u-sredini
Internetski napad čovjek-u-sredini djeluje na sličan način, iako s računalima ili drugim digitalnim hardverom umjesto stare puževe pošte.
Jedna varijanta napada MITM vrti se oko vas spajanja na besplatni javni Wi-Fi u kafiću. Jednom kad se povežete, pokušavate se povezati s web mjestom banke.
Radi našeg primjera tada nailazite na pogrešku certifikata koja vas obavještava da web mjesto banke nema odgovarajući certifikat šifriranja. Ovo vas upozorava na činjenicu da nešto nije u redu s konfiguracijom web mjesta banke i da je u tijeku MITM napad.
Povezano: Što je potvrda o sigurnosti web stranice?
Sigurnosni certifikati web mjesta pomažu da web bude sigurniji i sigurniji za mrežne transakcije. Evo kako funkcioniraju sigurnosni certifikati.
Međutim, mnogi ljudi jednostavno kliknu ovu poruku o pogrešci i pristupe bankarskom web mjestu bez obzira. Prijavite se na bankarski portal, pošaljete nešto novca, platite neke račune i čini se da je sve u redu.
U stvarnosti je napadač možda postavio lažni poslužitelj i web mjesto koje oponaša vašu banku. Kada se povežete s lažnim poslužiteljem banke, on dohvaća web stranicu banke, malo je modificira i predstavlja vam. Pojedinosti za prijavu unosite uobičajeno i oni se šalju na poslužitelj čovjek u sredini.
MITM poslužitelj i dalje vas prijavljuje u banku i prikazuje stranicu kao normalno. No, napadačev čovjekov poslužitelj uhvatio je vaše vjerodajnice za prijavu, spremne za iskorištavanje.
U ovom je scenariju poruka ranog upozorenja bila pogreška certifikata šifriranja koja savjetuje da konfiguracija web mjesta nije ispravna. Poslužitelj čovjek-u-sredini nema isti sigurnosni certifikat kao vaša banka, iako može imati sigurnosni certifikat s nekog drugog mjesta.
Vrste napada čovjeka u sredini
Postoji nekoliko različitih vrsta MITM napada:
- Prevara Wi-Fi-ja: Napadač može stvoriti lažnu Wi-Fi pristupnu točku s istim imenom kao i lokalna besplatna Wi-Fi opcija. Na primjer, u kafiću napadač može oponašati ime Wi-Fi-ja ili stvoriti lažnu opciju pod nazivom "Wi-Fi za goste" ili slično. Jednom kada se povežete s lažnom pristupnom točkom, napadač može nadgledati vašu mrežnu aktivnost.
- HTTPS prijevara: Napadač prevari vaš preglednik tako da povjeruje da koristite pouzdanu web stranicu, preusmjeravajući vaš promet na nesigurnu web stranicu. Kad unesete svoje vjerodajnice, napadač ih ukrade.
- Otmica SSL-a: Kada se pokušate povezati s nesigurnim HTTP mjestom, vaš vas preglednik može preusmjeriti na sigurnu HTTPS opciju. Međutim, napadači mogu oteti postupak preusmjeravanja, postavljajući vezu na njihov poslužitelj u sredini, kradući vaše podatke i sve vjerodajnice koje unesete.
- DNS prevara: Sustav imena domena pomaže vam u navigaciji Internetom, pretvarajući URL-ove u adresnoj traci iz čitljivog teksta u računalno čitljive IP adrese. DNS prevara, dakle, prisiljava vaš preglednik da posjeti određenu adresu pod kontrolom napadača.
- Otmica e-pošte: Ako napadač dobije pristup poštanskom sandučiću ili čak poslužitelju e-pošte pouzdane institucije (kao što je banka), mogao presresti korisničku e-poštu koja sadrži osjetljive podatke ili čak početi slati e-poštu kao sama institucija.
To nisu jedini MITM napadi. Brojne su inačice koje kombiniraju različite aspekte ovih napada.
Povezano: Razlozi zašto vaša web stranica treba SSL certifikat
Zaustavlja li HTTPS napade "čovjek u sredini"?
Gornji se scenarij odvija na web mjestu bankarstva koje koristi HTTPS, sigurnu verziju HTTP-a. Kao takav, korisnik nailazi na zaslon koji savjetuje da je certifikat šifriranja netočan. Gotovo svaka web lokacija sada koristi HTTPS, koji možete vidjeti kao ikonu lokota u adresnoj traci, uz URL.
Dugo su se samo HTTPS-u savjetovale web lokacije koje poslužuju osjetljive podatke. Norma se sada promijenila, posebno otkako je Google najavio da će HTTPS koristiti kao signal za rangiranje SEO-a. 2014. godine, kada je promjena prvi put najavljena, između 1-2 posto od prvih milijun web lokacija globalno koristi HTTPS. Do 2018. taj se broj povećao, s više od 50 posto od milijun, koji je implementirao HTTPS.
Upotrebom standardne HTTP veze na nešifriranom web mjestu ne biste dobili upozorenje iz našeg primjera. Napad čovjek u sredini dogodio bi se bez ikakvog upozorenja.
Dakle, štiti li HTTPS od MITM napada?
MITM i SSLStrip
Da, HTTPS štiti od napada čovjeka u sredini. Ali postoje načini na koje napadači mogu pobijediti HTTPS, uklanjajući dodatnu sigurnost koja se pruža vašoj vezi šifriranjem.
SSLStrip je napad "čovjek u sredini" koji prisiljava preglednik da ostane u HTTP načinu, a ne da počne koristiti HTTPS tamo gdje je dostupan. Umjesto da koristi HTTPS, SSLStrip "skida" sigurnost, ostavljajući vam običan stari HTTP.
Možda nećete ni primijetiti da nešto nije u redu. U dane prije nego što su Google Chrome i drugi preglednici uveli veliki crveni križ u vašu adresnu traku kako bi vas obavijestili da koristite nesigurnu vezu, SSLStrip je položio brojne žrtve. Uvođenje divovskog HTTPS lokota zasigurno olakšava uočavanje koristite li HTTPS ili ne.
Još jedna sigurnosna nadogradnja također je umanjila učinkovitost SSLStripa: HTTP Strict Transport Security.
HTTP Strict Transport Security (HSTS) razvijen je za zaštitu od napada čovjek-u-sredini, posebno napada protokola smanjenja verzije poput SSLStripa. HSTS je posebna funkcija koja omogućuje web poslužitelju da prisili sve korisnike na interakciju samo s njim pomoću HTTPS-a.
To ne znači da to radi cijelo vrijeme, jer se HSTS konfigurira s korisnikom tek nakon prvog posjeta. Kao takav, postoji vrlo mali prozor u kojem bi napadač teoretski mogao koristiti MITM napad poput SSLStripa prije nego što se postavi HSTS.
To nije sve. Lagana propast SSLStripa ustupila je mjesto drugim modernim alatima koji kombiniraju mnoge vrste MITM napada u jedan paket.
MITM zlonamjerni softver
Korisnici se također moraju boriti s inačicama zlonamjernog softvera koje koriste MITM napade ili dolaze s modulima "čovjek u sredini". Na primjer, neke vrste zlonamjernog softvera koje ciljaju korisnike Androida, poput SpyEye i ZeuS, omogućuju napadaču da prisluškuje dolaznu i odlaznu komunikaciju putem pametnog telefona.
Jednom instaliran na Android uređaju, napadač može zlonamjernim softverom presresti sve načine komunikacije. Posebno su zanimljivi dvofaktorski autentifikacijski kodovi. Napadač može zatražiti dvofaktorski kôd za autentifikaciju na sigurnoj web stranici, a zatim ga presresti prije nego što korisnik može reagirati ili čak razumjeti što se događa.
Kao što ste mogli očekivati, ni stolna računala nisu nimalo prijetnja. Postoje brojne vrste zlonamjernog softvera i kompleti za eksploataciju dizajnirani za napade čovjek-u-sredini. I to bez spominjanja tog vremena Lenovo je na svoja prijenosna računala instalirao zlonamjerni softver s omogućenim SSLStrip-om prije otpreme.
Kako se zaštititi od napada čovjeka u sredini?
Napad čovjeka u sredini teško je obraniti. Napadač ima toliko mogućnosti, što znači da je zaštita od MITM napada višestruka.
- Koristite HTTPS: Svaka stranica koju posjetite mora koristiti HTTPS. Razgovarali smo o zlonamjernom softveru SSLStrip i MITM, ali osiguravanje postojanja HTTPS-a i dalje je jedna od najboljih opcija obrane. Za dodatni zaštitni sloj razmislite o preuzimanju i instaliranju Electronic Frontier Foundation-a HTTPS svugdje proširenje preglednika, jedno od najbolja proširenja privatnosti za Google Chrome.
- Ne ignorirajte upozorenja: Ako vas preglednik obavijesti da nešto nije u redu s web mjestom koje posjećujete, vjerujte mu. Upozorenje sigurnosnog certifikata može biti razlika između davanja vaših vjerodajnica napadaču i ostajanja na sigurnom.
- Ne upotrebljavajte javni Wi-Fi: Ako možete pomoći, nemojte koristiti javni Wi-Fi. Ponekad se jednostavno ne može izbjeći uporaba javnog Wi-Fi-ja. Ako morate koristiti javnu Wi-Fi vezu, trebali biste preuzeti i instalirati VPN da biste svojoj vezi dodali malo sigurnosti. Nadalje, pripazite na sigurnosna upozorenja preglednika dok koristite javnu Wi-Fi vezu. Ako se broj upozorenja preglednika iznenada poveća, to može ukazivati na MITM napad ili ranjivost.
- Pokrenite i ažurirajte antivirusni softver: Provjerite je li antivirusni softver ažuran. Nadalje, razmotrite dodatni sigurnosni alat, poput Malwarebytesa. Prije nego što pitate, da, Malwarebytes Premium vrijedi novca.
Napadi "čovjek u sredini", ovisno o ugrožavanju vaše komunikacije. Ako znate što možete očekivati i znate što potražiti, imate puno veću šansu izbjeći MITM napade. Zauzvrat, vaši će podaci ostati sigurni i čvrsto dostupni.
Kredit za sliku: Andy Rennie na Flickru
Evo zašto WEP enkripcija jednostavno nije dovoljno dobra i zašto biste je trebali prestati koristiti na bežičnim usmjerivačima kod kuće.
- Sigurnost
- Wi-Fi
- Sigurnost na mreži
Gavin je mlađi urednik za Windows i objašnjene tehnologije, redoviti suradnik Stvarno korisnog podcasta i bio je urednik sestrinske web stranice MakeUseOf, usmjerene na kripto, Blocks Decoded. Ima BA (Hons) suvremeno pisanje s praksama digitalne umjetnosti pljačkane s brda Devona, kao i više od deset godina profesionalnog spisateljskog iskustva. Uživa u obilnim količinama čaja, društvenim igrama i nogometu.
Pretplatite se na naše obavijesti
Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!
Još jedan korak…!
Potvrdite svoju e-adresu u e-pošti koju smo vam upravo poslali.