Интернет хакети: Шта је напад човека у средини?

Екран пун оне и нула са речи хакиран средњи екран. То је попут матрице!

Када унесете ЕкпрессВПН.цом у траку прегледача, ваш рачунар тражи физичку адресу ЕкпрессВПН.цом у глобалној бази података названој ДНС, што је налик телефонском именику за веб локације.

Ове глобалне базе података се зрцале на различитим серверима широм света, а једна је често смештена у близини ваше тренутне локације, где год да се налазите.

Оператори система домена

Ваш локални телекомуникациони провајдер вероватно одржава такав ДНС сервер. Гоогле, ЕкпрессВПН и други такође покрећу сопствене ДНС услуге, иако из различитих разлога. Гоогле жели знати сваку поједину страницу до које долазите док ЕкпрессВПН води услугу ради заштите ваше приватности и повећања брзине прегледавања.

Постоје и други, бесплатни ДНС сервиси који обећавају приватност и цензурски отпор, попут Отвореног пројекта НИЦ.

Напади човека у средини

ДНС сервер је прва могућа улазна тачка напада човека у средини. Не можете знати да ли ДНС сервер враћа исправну ИП адресу, тако да је могуће да наиђете на погрешан сервер или сервер нападача када упишете веб адресу.

Напад човека у средини теоретски објашњава врло специфичан напад у којем нападач седи између две жртве (у овом случају вас и сервера). Обе стране су жртве јер су обе стране преварене у размишљању да директно комуницирају једна са другом када у ствари разговарају преко треће стране, нападача.

Наравно, у стварности нападач човек у средини не мора бити мушкарац или чак једна особа. То би могла бити група људи, али то је највјероватније једноставно дио софтвера.

Замислите да сте жртве таквог напада. Нападач може прочитати сав ваш интернет саобраћај, укључујући и лозинке које унесете на веб локацију и све поруке е-поште које унесете. Ово би била катастрофа, па како можемо имати сигуран и функционалан интернет када постоје рањивости попут ове?

хттп средњи човекХТТП, где је магија.

Сигурност протокола за пренос хипертекста и зелена брава

Одговор на проблем је ХТТПС (безбедан протокол преноса хипертекста).

ХТТП означава протокол преноса хипертекста, а развијен је у деведесетима. Од 1997. године ХТТП је де-фацто стандард за размену структурираног текста - И.Е. веб странице - широм интернета.

ХТТПС је значајно побољшао сигурност ХТТП-а крајем 2000-их. С означава сигурно и тренутно се ослања на два главна протокола за шифровање: ССЛ (Сецуре Соцкетс Лаиер) и ТЛС (Транспорт Лаиер Сецурити), мада је први на путу да постане сувишан..

ХТТПС ради две ствари: Шифрира промет између вас и веб локације коју посећујете и пружа вам потврду идентитета да је веб локација коју посећујете заиста сајт који намеравате да посетите. Можете рећи да ли веб локација користи ХТТПС јер ће се на траци прегледача појавити зелена брава.

Да би се то постигло, власник веб локације мора да региструје своје шифре за шифровање код сертификата (ЦА). Кључеви и регистрације су јавни како би се осигурало да ако је цертификат погрешно издат, власник то може лако сазнати, што се често дешава и Гооглеу.

Можете да потражите нечије цертификате ЦА помоћу Гоогле-ове алатке за транспарентност на мрежи, једноставно укуцавањем њихове УРЛ адресе.

Све док свака веб локација користи ХТТПС и док год проверавамо сваку локацију коју посећујемо да ли има зелену браву у траци прегледача, теоретски смо сигурни од ових напада човека у средини.

Ако пређемо на нову веб локацију и установимо да веза не шифрира (нема зелене браве), немогуће је знати да ли веб локација не подржава шифровање (у том случају их можемо јавно срамотити и избећи их док не ураде ) или да ли смо жртва напада човека у средини.

Чак и ако локација захтева да се повежете на њихову страницу преко шифрованог канала, напад човека у средини може да шифрира везу, водећи сајт да верује да је све у реду, у ствари када је веза између нападача и корисник остаје нешифриран.

ХТТП строга безбедност у транспорту је виши ниво безбедности

Да би се заштитили од тога, ЕкпрессВПН и многи други користе нешто што се назива ХСТС (ХТТП Стрицт Транспорт Сецурити).

Када се први пут повежете на ХСТС веб локацију, веб локација наређује вашем прегледачу да се убудуће икада повеже преко ХТТПС-а и да се никада не повезује преко нешифрованих средстава. Ово функционише, међутим, ако се први пут повежете на веб локацију, већ нисте нападнути.

Неке популарне веб локације су корак даље и убедиле су програмере главних прегледача да у свој софтвер укључе посебно правило које обезбеђује да се чак и прва веза успостави преко шифрованог канала.

ХТТПС свуда за ваш прегледач

Фондација Елецтрониц Фронтиер објавила је паметни алат назван ХТТПС Еверивхере који омогућава постављање правила за све веб локације које посећујете и приморава ваш прегледач да користи само хттпс. То чини далеко мање вероватном да случајно превидите напад човека у средини.

ХТТПС Еверивхере је проширење за ваш прегледач и ради са Фирефоком, Цхромеом и Опером. Можете чак поставити правило које блокира све везе направљене с ХТТП-ом, мада то нажалост чини многе веб локације неупотребљиве.

дизајн мобилног ћаскањаВажно је да е-пошту и чет ћите безбедно.

Шифрирајте чет и е-пошту како бисте је заштитили од напада човека-у-средини

Напади човека у средини нису ограничени на прегледавање. Они представљају претњу где год се шифрира, на пример, е-пошта или чет поруке. У шифрираном чету и е-пошти стратегија напада слична је стратегији претраживања веба, али одбрана је нешто другачија.

Поруке без снимања (ОТР)

ОТР је протокол који омогућава снажне шифриране разговоре између појединаца. Када се покрене ОТР цхат, корисници се размјењују кључеве за шифровање. Ако се нападач постави усред двојице корисника, могли би да поставе два одвојена шифрована четова са две жртве, натерајући их да верују да разговарају директно једни са другима.

Како ауторитети за сертификате не постоје за апликације за ћаскање, два корисника морају ручно да верификују своје кључеве како би били сигурни да заиста разговарају једни са другима. То могу учинити тако што ће на својим веб локацијама, визиткарти навести своје кључеве или комуницирати преко било ког сигурног канала којем нападач не би имао приступ.

Прилично добра приватност (ПГП)

ПГП је златни стандард у шифровању. Користи се за шифровање текста, е-поште и датотека. Такође се може користити за провјеру интегритета било које врсте података.

Будући да било ко може креирати ПГП кључ, нападач може једноставно дистрибуирати кључ у име жељене жртве. Ако неко покуша да комуницира са жртвом, заправо завршава комуникацију са нападачем, који ће поруке проследити жртви. Обје стране мисле да су, будући да користе ПГП, сигурне, али умјесто тога директно дијеле своје поруке са нападачем.

ПГП кључеви се обично преносе на сервере тастера, где постају јавно видљиви. Да би се одбранио од лажних кључева, ПГП користи функцију која се зове потписивање тастера. Ово функционише тако што неколико ваших колега и пријатеља од поверења потпишу ваш кључ. Радећи на принципу да су сви на Интернету повезани преко мање од четири особе, вероватно је да неко коме верујете потписао непознати кључ.

У пракси, међутим, кључеви се обично не потписују и даље ћете се морати поуздати у аутентификацију свог партнера за ћаскање.

Остале шифроване апликације за чет

Неке апликације за ћаскање, као што су Сигнал и Телеграм, омогућавају вам да проверите отисак вашег партнера у разговору и, самим тим, имате неки механизам за откривање напада човека у средини.

Остале шифроване платформе за поруке, као што су иМессаге и Вхатсапп, немају ове функције. Остављају вас у мраку због таквих напада, па сте присиљени да се на неки начин ослоните на службу која ће вас одбранити.

Важно је заштитити се од напада човека у средини

Провера да места која посећујете користе довољно шифрирања је једина ефикасна одбрана од напада човека у средини.

За веб локације које редовно посећујете, проширење ХТТПС Еверивхере ће осигурати да сваки пут када се повежете на локацију, пређе преко шифроване везе. На тај начин се обезбеђује да нападач не може да вас натера да унесете информације на сервер који само лажно представља име сервера за који сте желели да будете повезани.

Када недостаје зелена брава, ни под којим условима не треба да уносите личне податке као што су адресе е-поште или лозинке. Ако на екрану нема зелене браве, покушајте поново, повежите се путем ВПН-а. Или се обратите оператору веб локације.

Издвојена слика: Владимир Колетић / Фотографски клуб Доллар
ХТТП: Фото клуб Мелпомене / Доллар
Цхат: Фото клуб Гстудио / Доллар

Интернет хакети: Шта је напад човека у средини?
admin Author
Sorry! The Author has not filled his profile.