Et angreb mand-i-midten er vanskeligt at identificere og forsvare sig mod. MITM-angreb afhænger af at kontrollere kommunikationslinjerne mellem mennesker, computere eller servere. Man-in-the-middle-angreb kræver ikke altid en inficeret computer, hvilket betyder, at der er flere angrebsmuligheder.
Så hvad er et mand-i-midten-angreb, og hvordan kan du forhindre dig selv i at blive bytte for et?
Hvad er et menneske-i-midten-angreb?
Man-in-the-middle (MITM) angreb var omkring før computere. Denne type angreb involverer en angriber, der indsætter sig mellem to parter, der kommunikerer med hinanden. Man-in-the-middle-angreb er i det væsentlige aflytningsangreb.
For bedre at forstå, hvordan et mand-i-midten-angreb fungerer, skal du overveje følgende to eksempler.
Offline Man-in-the-Middle Attack
Et offline MITM-angreb lyder grundlæggende, men bruges stadig over hele verden.
For eksempel opfanger nogen dit indlæg, læser det, ompakker det og sender det derefter til dig eller din oprindelige modtager. Derefter sker det samme i omvendt rækkefølge, når personen reagerer på dig, mens manden i midten opfanger og læser din mail i hver retning.
Korrekt udført ved du ikke, at der finder et MITM-angreb sted, da aflytning og datatyveri er usynlige for dig.
At overtage en kommunikationskanal mellem to deltagere er kernen i et mand-i-midten-angreb.
Det åbner også andre muligheder for bedrag for angriberen. Hvis angriberen styrer kommunikationsmidlerne, kan de ændre meddelelserne under transport. I vores eksempel opfanger nogen og læser mailen. Den samme person kunne ændre indholdet af din besked for at bede om noget specifikt eller fremsætte en anmodning som en del af deres angreb.
Da MITM styrer din kommunikation, kan de derefter fjerne eventuelle senere henvisninger til spørgsmålet eller anmodningen, så du ikke er klogere.
Online Man-in-the-Middle Attack
Et online-man-i-midten-angreb fungerer meget på samme måde, omend med computere eller anden digital hardware i stedet for den gamle sneglemail.
En MITM-angrebsvariant drejer sig om, at du opretter forbindelse til den gratis offentlige Wi-Fi på en café. Når du er tilsluttet, forsøger du at oprette forbindelse til din banks websted.
Af hensyn til vores eksempel støder du derefter på en certifikatfejl, der informerer dig om, at bankens websted ikke har det passende krypteringscertifikat. Dette advarer dig om, at der er noget galt med konfigurationen af bankwebstedet, og at et MITM-angreb er i gang.
Relaterede: Hvad er et websteds sikkerhedscertifikat?
Websteds sikkerhedscertifikater hjælper med at gøre Internettet mere sikkert og mere sikkert til onlinetransaktioner. Sådan fungerer sikkerhedscertifikater.
Imidlertid klikker mange mennesker blot gennem denne fejlmeddelelse og får adgang til bankwebstedet uanset. Du logger ind på bankportalen, sender nogle penge, betaler nogle regninger, og alt virker fint.
I virkeligheden kan en hacker have oprettet en falsk server og et websted, der efterligner din bank. Når du opretter forbindelse til den falske bankserver, henter den bankens webside, ændrer den lidt og præsenterer den for dig. Du indtaster dine loginoplysninger som normalt, og disse oplysninger sendes til mand-i-midten-serveren.
MITM-serveren logger dig stadig ind i banken og præsenterer siden som normal. Men angriberens mand-i-midten-server har fanget dine loginoplysninger, klar til udnyttelse.
I dette scenarie var den tidlige advarselsmeddelelse krypteringscertifikatfejlen, der rådede, at webstedskonfigurationen ikke var korrekt. Man-in-the-middle-serveren har ikke det samme sikkerhedscertifikat som din bank, selvom det muligvis har et sikkerhedscertifikat andre steder.
Typer af menneske-i-midten-angreb
Der er flere forskellige typer MITM-angreb:
- Wi-Fi Spoofing: En hacker kan oprette et falskt Wi-Fi-adgangspunkt med samme navn som en lokal gratis Wi-Fi-mulighed. For eksempel på en café kan angriberen efterligne Wi-Fi-navnet eller oprette en falsk mulighed med navnet "Gæst-Wi-Fi" eller lignende. Når du opretter forbindelse til det useriøse adgangspunkt, kan angriberen overvåge din online aktivitet.
- HTTPS Spoofing: Angriberen narrer din browser til at tro, at du bruger et betroet websted og omdirigerer din trafik til et usikkert websted i stedet. Når du indtaster dine legitimationsoplysninger, stjæler angriberen dem.
- SSL kapring: Når du forsøger at oprette forbindelse til et usikkert HTTP-sted, kan din browser omdirigere dig til den sikre HTTPS-mulighed. Dog kan angribere kapre omdirigeringsproceduren ved at placere et link til deres server i midten og stjæle dine data og eventuelle legitimationsoplysninger, du indtaster.
- DNS Spoofing: Domain Name System hjælper dig med at navigere på internettet ved at dreje URL'erne i din adresselinje fra tekst, der kan læses af mennesker, til IP-adresser, der kan læses på computeren. Et DNS-spoof tvinger derefter din browser til at besøge en bestemt adresse under en angribers kontrol.
- Kapring af e-mail: Hvis en hacker får adgang til postkassen eller endda en e-mail-server til en betroet institution (såsom en bank), kunne opfange kundeemails, der indeholder følsomme oplysninger eller endda begynde at sende e-mail som institutionen selv.
Dette er ikke de eneste MITM-angreb. Der er adskillige varianter, der kombinerer forskellige aspekter af disse angreb.
Relaterede: Årsagerne til, at dit websted har brug for et SSL-certifikat
Stopper HTTPS Man-in-the-Middle-angreb?
Ovenstående scenario finder sted på et bankwebsted, der bruger HTTPS, den sikre version af HTTP. Som sådan støder brugeren på en skærm, der fortæller, at krypteringscertifikatet er forkert. Næsten alle websteder bruger nu HTTPS, som du kan se repræsenteret som et hængelåsikon i adresselinjen ved siden af URL'en.
I lang tid rådede kun websteder, der serverer følsomme oplysninger, at bruge HTTPS. Normen er nu skiftet, især da Google meddelte, at de ville bruge HTTPS som et SEO-rangsignal. I 2014, da switchen først blev annonceret, brugte mellem 1-2 procent af de øverste en million websteder globalt HTTPS. I 2018 havde dette antal balloneret, hvor over 50 procent af de øverste en million implementerede HTTPS.
Ved hjælp af en standard HTTP-forbindelse på et ukrypteret websted modtager du ikke advarslen fra vores eksempel. Man-i-midten-angrebet ville finde sted uden nogen advarsel.
Så beskytter HTTPS mod MITM-angreb?
MITM og SSLStrip
Ja, HTTPS beskytter mod mand-i-midten-angreb. Men der er måder, hvorpå angribere kan besejre HTTPS og fjerne den ekstra sikkerhed, der gives til din forbindelse via kryptering.
SSLStrip er et mand-i-midten-angreb, der tvinger browseren til at forblive i HTTP-tilstand i stedet for at begynde at bruge HTTPS, hvor den er tilgængelig. I stedet for at bruge HTTPS, "stripper" SSLStrip sikkerheden og efterlader dig med almindelig gammel HTTP.
Du bemærker måske ikke engang, at noget er galt. I dagene før Google Chrome og andre browsere implementerede det store røde kryds i din adresselinje for at underrette dig om, at du bruger en usikker forbindelse, krævede SSLStrip mange ofre. Introduktionen af den kæmpe HTTPS-hængelås gør det bestemt lettere at få øje på, om du bruger HTTPS eller ej.
En anden sikkerhedsopgradering lukkede også SSLStrips effektivitet: HTTP Strict Transport Security.
HTTP Strict Transport Security (HSTS) blev udviklet til at beskytte mod menneske-i-midten-angreb, især protokolnedgraderingsangreb som SSLStrip. HSTS er en speciel funktion, der gør det muligt for en webserver at tvinge alle brugere til kun at interagere med den ved hjælp af HTTPS.
Det betyder ikke, at det fungerer hele tiden, da HSTS kun konfigureres med brugeren efter deres første besøg. Som sådan er der et meget lille vindue, hvor en angriber teoretisk kunne bruge et MITM-angreb som SSLStrip, før HSTS er på plads.
Det er ikke alt. Den lille bortgang af SSLStrip gav plads til andre moderne værktøjer, der kombinerer mange MITM-angrebstyper i en enkelt pakke.
MITM-malware
Brugere skal også kæmpe med malware-varianter, der bruger MITM-angreb eller kommer med man-in-the-middle-moduler. For eksempel tillader nogle malware-typer, der er målrettet mod Android-brugere, såsom SpyEye og ZeuS, en hacker at aflytte indgående og udgående smartphone-kommunikation.
Når en angriber er installeret på en Android-enhed, kan han bruge malware til at opfange al slags kommunikation. Af særlig interesse er tofaktorautentificeringskoder. En hacker kan anmode om tofaktorautentificeringskoden på et sikkert websted og derefter opfange den, før brugeren kan reagere eller endda forstå, hvad der foregår.
Som du måske forventer, er desktops heller ikke fri for trussel. Der er adskillige malware-typer og udnyttelsessæt designet til mand-i-midten-angreb. Og det er uden at nævne den tid Lenovo installerede SSLStrip-aktiveret malware på deres bærbare computere inden forsendelse.
Hvordan beskyttes mod et menneske-i-midten-angreb?
Et mand-i-midten-angreb er svært at forsvare sig mod. En angriber har så mange muligheder, hvilket betyder, at beskyttelsen mod et MITM-angreb er mangfoldig.
- Brug HTTPS: Sørg for, at hvert websted, du besøger, bruger HTTPS. Vi har talt om SSLStrip og MITM malware, men det er stadig en af de bedste forsvarsmuligheder at sikre, at HTTPS er på plads. For at få et ekstra beskyttelseslag, overvej at downloade og installere Electronic Frontier Foundation's HTTPS overalt browserudvidelse, en af de bedste fortrolighedsudvidelser til Google Chrome.
- Ignorer ikke advarsler: Hvis din browser informerer dig om, at der er noget galt med det websted, du besøger, stol på det. En advarsel om sikkerhedscertifikat kan være forskellen mellem at give dine legitimationsoplysninger til en hacker og forblive sikker.
- Brug ikke offentlig Wi-Fi: Hvis du kan hjælpe det, skal du ikke bruge offentlig Wi-Fi. Nogle gange kan brugen af offentlig Wi-Fi bare ikke undgås. Hvis du skal bruge en offentlig Wi-Fi-forbindelse, skal du downloade og installere en VPN for at tilføje sikkerhed til din forbindelse. Desuden skal du holde øje med browsersikkerhedsadvarsler, mens du bruger en offentlig Wi-Fi-forbindelse. Hvis antallet af browseradvarsler pludselig stiger, kan det indikere et MITM-angreb eller en sårbarhed.
- Kør og opdater antivirussoftware: Sørg for, at din antivirussoftware er opdateret. Overvej desuden et ekstra sikkerhedsværktøj, som Malwarebytes. Før du spørger, ja, Malwarebytes Premium er pengene værd.
Man-i-midten-angreb afhængigt af kompromis med din kommunikation. Hvis du ved hvad du kan forvente og ved hvad du skal se efter, har du en langt større chance for at undgå MITM-angreb. Til gengæld forbliver dine data sikre og fast i din forståelse.
Billedkredit: Andy Rennie på Flickr
Her er hvorfor WEP-kryptering bare ikke er god nok, og hvorfor du skal stoppe med at bruge den på dine trådløse routere derhjemme.
- Sikkerhed
- Trådløst internet
- Onlinesikkerhed
Gavin er Junior Editor til Windows og Technology Explained, en regelmæssig bidragyder til den virkelig nyttige podcast og var redaktør for MakeUseOfs kryptofokuserede søsterside, Blocks Decoded. Han har en BA (Hons) moderne skrivning med digital kunstpraksis, der er plyndret fra Devons bakker, samt over et årti med professionel skriverfaring. Han nyder store mængder te, brætspil og fodbold.
Abonner på vores nyhedsbrev
Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!
Et trin mere !!!
Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.