Интернет хакове: Какво е атака на човек в средата?

Екран, пълен с онези и нули с думата хакнат среден екран. Това е като матрицата!

Когато въведете ExpressVPN.com в лентата на браузъра, вашият компютър търси физическия адрес на ExpressVPN.com в глобална база данни, наречена DNS, което е нещо като телефонен указател за уебсайтове.

Тези глобални бази данни са огледални на различни сървъри по целия свят и една често се намира много близо до вашето настоящо местоположение, където и да се намирате.

Оператори на системни имена на домейни

Вашият местен доставчик на телекомуникации вероятно поддържа такъв DNS сървър. Google, ExpressVPN и други също изпълняват собствени DNS услуги, макар и по различни причини. Google иска да знае всяка една страница, до която отивате, докато ExpressVPN изпълнява услугата, за да защити поверителността ви и да увеличи скоростта на сърфиране.

Има и други, безплатни DNS услуги, които обещават поверителност и устойчивост на цензура, като проекта Open NIC.

Атаки човек-в-средата

DNS сървърът е първата възможна точка за влизане на атака „човек в средата“. Няма начин да разберете дали DNS сървърът връща правилния IP адрес, така че е възможно да се окажете на грешен сървър или на сървъра на атакуващия, когато въвеждате уеб адрес.

Теоретично атаката на човек в средата обяснява много специфична атака, при която нападателят седи между двете жертви (в случая вие и сървъра). И двете страни са жертви, защото и двете страни са подмамени да мислят, че общуват директно помежду си, когато всъщност говорят чрез трета страна, нападателя.

Разбира се, в действителност нападателят на човек в средата не трябва да бъде мъж или дори един човек. Може да е група от хора, но най-вероятно това е просто софтуер.

Представете си, че сте жертва на подобна атака. Нападателят може да прочете целия ви интернет трафик, включително всички пароли, които въвеждате в уебсайт, и всички имейли, които въвеждате. Това би било катастрофа, така че как можем да имаме сигурен и функциониращ интернет, когато съществуват уязвими места?

http среден човекHTTP, където е магията.

Hypertext Transfer Protocol Secure и Green Lock

Отговорът на проблема е HTTPS (Hypertext Transfer Protocol Secure).

HTTP означава протокол за трансфер на хипертекст и е разработен през 90-те години. От 1997 г. HTTP е фактически стандарт за обмен на структуриран текст – I.E. уебсайтове – в мрежата.

HTTPS значително подобри сигурността на HTTP в края на 2000-те. S означава сигурна и понастоящем разчита на два основни протокола за криптиране: SSL (Secure Sockets Layer) и TLS (Transport Layer Security), въпреки че първият е на път да стане излишен..

HTTPS прави две неща: Криптира трафика между вас и сайта, който посещавате, и ви предоставя удостоверяване, че сайтът, който посещавате, е наистина сайтът, който възнамерявате да посетите. Можете да кажете дали даден сайт използва HTTPS, тъй като в лентата на браузъра ви ще се появи зелено заключване.

За да постигне това, собственикът на сайта е длъжен да регистрира своите ключове за криптиране в сертифициращия орган (CA). Ключовете и регистрациите са публично достояние, за да се гарантира, че ако сертификатът е издаден неправилно, собственикът може лесно да разбере, както често се случва с Google.

Можете да потърсите сертификати за сертификати на никого, като използвате онлайн инструмента за прозрачност на Google, като просто въведете URL адреса им.

И така, докато всеки сайт използва HTTPS и докато проверяваме всеки сайт, който посещаваме, за зеленото заключване в лентата на браузъра, ние теоретично сме в безопасност от тези атаки на човек в средата.

Ако преминем към нов сайт и открием, че връзката не е криптирана (няма зелено заключване), е невъзможно да разберем дали сайтът не поддържа криптиране (в този случай може да ги публикуваме публично и да ги избягваме, докато не го направят ) или дали сме жертва на нападение между човек.

Дори ако сайт изисква от вас да се свържете с него през криптиран канал, атака човек в средата може да шифрира връзката, което ще накара сайта да повярва, че всичко е наред, когато всъщност връзката между нападателя и потребителят остава незашифрован.

HTTP стриктната транспортна сигурност е по-високо ниво на сигурност

За да се предпазят от това, ExpressVPN и много други използват нещо, наречено HSTS (строга HTTP транспортна сигурност).

Когато за първи път се свързвате с уебсайт на HSTS, уебсайтът инструктира вашия браузър да се свързва само през HTTPS в бъдеще и никога да не се свързва чрез незашифровани средства. Това обаче работи само ако за първи път се свържете със сайта, вече не сте атакувани.

Някои популярни уебсайтове с висок профил направят крачка напред и убеждават разработчиците на основните браузъри да включат специално правило в софтуера си, за да гарантират, че дори и първа връзка се осъществява по криптиран канал.

HTTPS навсякъде за вашия браузър

Фондацията за електронни граници пусна умен инструмент, наречен HTTPS Everywhere, който ви позволява да задавате правила за всички сайтове, които посещавате, и принуждава браузъра ви да използва само https. Това прави далеч по-малко вероятността случайно да пренебрегнете атаката на човек в средата.

HTTPS Everywhere е разширение за вашия браузър и работи с Firefox, Chrome и Opera. Можете дори да зададете правило, което блокира всички връзки, направени с HTTP, въпреки че за съжаление това прави много сайтове неизползваеми.

дизайн за мобилен чатВажно е да запазите имейла и чата си защитени.

Шифровайте чата и имейла Защитете от атаки Man-In-The-Middle

Атаките на човек в средата не се ограничават до сърфиране. Те представляват заплаха навсякъде, където се използва криптиране, например имейл или чат съобщения. В криптиран чат и имейл стратегията на атаката е подобна на тази при сърфиране в уеб, но защитата е малко по-различна.

Съобщения извън записа (OTR)

OTR е протокол, който позволява силни криптирани разговори в чат между отделни хора. Когато се стартира чат OTR, ключовете за криптиране се обменят между потребителите. Ако нападател се постави в средата на двама потребители, той може да настрои два отделни криптирани чата с двете жертви, което ги кара да повярват, че говорят директно един с друг.

Тъй като сертификационните органи не съществуват за приложенията за чат, двамата потребители трябва да потвърдят ръчно ключовете си, за да се уверят, че наистина разговарят директно един с друг. Те могат да направят това, като посочат ключовете си на своя уебсайт, визитна картичка или го предават по всеки защитен канал, до който нападателят няма да има достъп.

Доста добра поверителност (PGP)

PGP е златният стандарт в криптирането. Използва се за криптиране на текст, имейли и файлове. Може да се използва и за проверка на целостта на всякакъв вид данни.

Тъй като всеки може да създаде PGP ключ, нападателят може просто да разпространи ключ от името на желаната жертва. Сега, ако някой се опита да общува с жертвата, всъщност свършва общуването с нападателя, който ще препрати съобщенията на жертвата. И двете страни смятат, че тъй като използват PGP, те са сигурни, но вместо това директно споделят съобщенията си с нападателя.

PGP ключовете обикновено се качват на сървъри на ключове, където те стават обществено видими. За да се защити от фалшиви ключове, PGP използва функция, наречена подписване на ключове. Това работи, като накарате няколко ваши колеги и доверени приятели да подпишат вашия ключ. Работейки по принципа, всеки в интернет е свързан чрез по-малко от четирима души, вероятно е някой, на когото имате доверие, да е подписал непознат ключ.

На практика обаче ключовете не се подписват обикновено и все пак ще трябва да разчитате сами да удостоверите вашия партньор за чат.

Други криптирани приложения за чат

Някои чат приложения, като Signal и Telegram, ви позволяват да проверите пръстовия отпечатък на партньора си за разговор и следователно да имате някакъв механизъм за откриване на атаки от човек в средата.

Други платформи за криптирани съобщения, като iMessage и Whatsapp, нямат тези функции. Те ви оставят на тъмно за подобни атаки, така че сте принудени да разчитате на службата, за да ви защити, по някакъв начин.

Важно е да се предпазите от атаки на човек в средата

Проверката на това, че посещаваните от вас сайтове използват достатъчно криптиране, е единствената ефективна защита срещу атаки от човек в средата.

За сайтове, които редовно посещавате, разширението HTTPS Everywhere ще се уверява, че всеки път, когато се свържете със сайта, то е над криптирана връзка. По този начин се гарантира, че нападателят не може да ви подмами да въведете информация на сървър, който просто се представя за сървъра, към който искате да бъдете свързани.

Когато липсва зелена брава, при никакви обстоятелства не трябва да въвеждате лична информация, като имейл адреси или пароли. Ако няма зелено заключване на дисплея, опитайте отново по-късно, свържете се чрез VPN. Или се свържете с оператора на уебсайта.

Препоръчано изображение: Владимир Колетич / Фотоклуб на Долар
HTTP: Фотоклуб Melpomene / Dollar
Чат: Фотоклуб Gstudio Group / Dollar