Internetne hake: Kaj je napad človeka v sredini?

Zaslon, poln enot in ničel z besedo, ki jo je zasukal srednji zaslon. Kot matrica!

Ko vnesete ExpressVPN.com v vrstico brskalnika, računalnik poišče fizični naslov ExpressVPN.com v globalni bazi podatkov z imenom DNS, kar je nekako kot telefonski imenik za spletna mesta.

Te globalne baze podatkov se zrcalijo na različnih strežnikih po vsem svetu in ena je pogosto v bližini vaše sedanje lokacije, kjer koli že ste.

Operaterji domenskih imen

Vaš lokalni ponudnik telekomunikacij verjetno vzdržuje tak strežnik DNS. Google, ExpressVPN in drugi izvajajo tudi svoje storitve DNS, čeprav iz različnih razlogov. Google želi vedeti vsako posamezno stran, do katere se pomikate, medtem ko ExpressVPN izvaja storitev, da zaščiti vašo zasebnost in poveča hitrost brskanja..

Obstajajo tudi druge brezplačne storitve DNS, ki obljubljajo zasebnost in cenzorsko odpornost, kot je projekt Open NIC.

Napadi človeka v sredini

DNS strežnik je prva možna vstopna točka napada človeka v sredini. Ni mogoče vedeti, ali strežnik DNS vrača pravilen naslov IP, zato je možno, da se pri vnosu spletnega naslova znajdete na napačnem strežniku ali strežniku napadalca..

Napad človeka v sredini teoretično razloži zelo specifičen napad, v katerem napadalec sedi med obema žrtvama (v tem primeru vi in ​​strežnik). Obe strani sta žrtvi, ker sta obe strani nategnjeni v razmišljanju, da komunicirata neposredno med seboj, ko dejansko govorita prek tretje osebe, ki napada.

Seveda v resnici napadalcu na sredini ni treba biti moški ali celo samski človek. To je lahko skupina ljudi, vendar je najverjetneje preprosto kos programske opreme.

Predstavljajte si, da ste žrtev takega napada. Napadalec lahko prebere ves vaš internetni promet, vključno z gesli, ki jih vnesete na spletno mesto, in vsa e-poštna sporočila, ki jih vnesete. To bi bila katastrofa, kako lahko imamo varen in delujoč internet, kadar obstajajo ranljivosti, kakršne so?

http srednji možHTTP, kjer je čarovnija.

Hypertext Transfer Protocol Secure in Zelena ključavnica

Odgovor na težavo je HTTPS (Hypertext Transfer Protocol Secure).

HTTP pomeni protokol za prenos hiperteksta in je bil razvit v devetdesetih letih. Od leta 1997 je HTTP dejanski standard za izmenjavo strukturiranega besedila - I.E. spletna mesta - po spletu.

HTTPS je bistveno izboljšal varnost HTTP v poznih 2000-ih. S pomeni varno in trenutno se za šifriranje opira na dva glavna protokola: SSL (Secure Sockets Layer) in TLS (Transport Layer Security), čeprav je prvi na poti, da postane odveč..

HTTPS ima dve stvari: šifrira promet med vami in spletnim mestom, ki ga obiščete, in vam zagotavlja avtentikacijo, da je spletno mesto, ki ga obiščete, resnično spletno mesto, ki ga nameravate obiskati. Lahko ugotovite, ali spletno mesto uporablja HTTPS, saj se bo v brskalni vrstici prikazala zelena ključavnica.

Da bi to dosegli, mora lastnik spletnega mesta registrirati svoje šifrirne ključe pri certifikacijskem organu (CA). Ključi in registracije so javni, da lahko lastnik, če je potrdilo izdano napačno, zlahka ugotovi, kar se pogosto dogaja z Googlom.

Potrdila vsakogar lahko preverite z Googlovim spletnim orodjem za preglednost, tako da preprosto vtipkate njegov URL.

Dokler vsako spletno mesto uporablja HTTPS in dokler preverjamo, ali vsako spletno mesto obiščemo, ali ima zeleno ključavnico v brskalni vrstici, smo teoretično varni pred temi napadi človek-v sredini.

Če se pomaknemo na novo spletno mesto in ugotovimo, da povezava ni šifrirana (brez zelene ključavnice), je nemogoče vedeti, ali spletno mesto ne podpira šifriranja (v tem primeru jih bomo morda javno sramotili in se jim izognili, dokler ne ) ali ali smo žrtev napada človeka v sredini.

Tudi če spletno mesto zahteva, da se na njegovo spletno mesto povežete prek šifriranega kanala, lahko napad človek-na sredini šifrira povezavo in vodi spletno mesto, da verjame, da je vse v redu, ko je pravzaprav povezava med napadalcem in uporabnik ostane nešifriran.

Stroga varnost prometa pri HTTP je višja raven varnosti

Za zaščito pred tem ExpressVPN in mnogi drugi uporabljajo nekaj, kar imenujemo HSTS (stroga HTTP prometna varnost).

Ko se prvič povežete s spletnim mestom HSTS, spletno mesto naroči vašemu brskalniku, naj se v prihodnosti samo poveže prek HTTPS in se nikoli ne poveže s kakršnimi koli šifriranimi sredstvi. To pa deluje le, če se prvič, ko se povežete s spletnim mestom, že ne napadete.

Nekatera priljubljena, odmevna spletna mesta gredo še korak dlje in razvijalce večjih brskalnikov prepričajo, da v svojo programsko opremo vključijo posebno pravilo, s katerim so zagotovili, da je celo prva povezava vzpostavljena prek šifriranega kanala.

HTTPS povsod za vaš brskalnik

Fundacija Electronic Frontier je izdala pametno orodje, imenovano HTTPS Everywhere, ki omogoča nastavitev pravil za vsa spletna mesta, ki jih obiščete, in brskalnik prisili, da uporablja samo https. Zaradi tega je veliko manj verjetno, da slučajno spregledate napad človeka v sredini.

HTTPS Everywhere je razširitev vašega brskalnika in deluje s Firefoxom, Chromom in Opero. Lahko celo nastavite pravilo, ki blokira vse povezave, opravljene s HTTP, čeprav na žalost veliko spletnih mest ni uporabnih.

oblikovanje mobilnih klepetovPomembno je, da e-pošto in klepet ohranjate varno.

Šifrirajte klepet in e-pošto. Zaščitite se pred napadi Man-In-The-Middle

Napadi človeka v sredini niso omejeni na brskanje. Glej kjer koli šifriranje, na primer e-poštno sporočilo ali klepet. V šifriranem klepetu in e-pošti je strategija napada podobna strategiji brskanja po spletu, vendar je obramba nekoliko drugačna.

Sporočila, ki niso posneta (OTR)

OTR je protokol, ki omogoča močan šifriran pogovor med posamezniki. Ko se sproži klepet OTR, se uporabniki šifrirajo ključi. Če se napadalec postavi na sredino dveh uporabnikov, bi z obema žrtvama lahko postavil dva ločena šifrirana klepeta, zaradi česar verjameta, da se pogovarjata drug z drugim.

Ker pooblaščeni organi za aplikacije za klepet ne obstajajo, morata oba uporabnika ročno preveriti svoje ključe, da se prepričata, da se med seboj resnično pogovarjata. To lahko storijo tako, da svoje ključe navedejo na svojem spletnem mestu, vizitki ali sporočijo prek katerega koli varnega kanala, do katerega napadalec ne bi imel dostopa.

Precej dobra zasebnost (PGP)

PGP je zlati standard pri šifriranju. Uporablja se za šifriranje besedila, e-poštnih sporočil in datotek. Uporablja se lahko tudi za preverjanje celovitosti kakršnih koli podatkov.

Ker lahko kdo ustvari PGP ključ, lahko napadalec preprosto razdeli ključ v imenu predvidene žrtve. Zdaj, če kdo poskuša komunicirati z žrtvijo, dejansko konča komunikacijo z napadalcem, ki bo sporočilo posredoval žrtvi. Obe strani menita, da sta, ko uporabljata PGP, varni, vendar namesto tega v celoti delita svoja sporočila z napadalcem.

PGP ključi se običajno naložijo na strežnike tipk, kjer postanejo javno vidni. Za zaščito pred lažnimi ključi PGP uporablja funkcijo, imenovano podpis ključa. To deluje tako, da več kolegov in zaupanja vrednih prijateljev podpiše vaš ključ. Če delate po principu, so vsi v internetu povezani prek manj kot štirih ljudi, verjetno je nekdo, ki mu zaupate, podpisal tujčev ključ.

V praksi pa ključi niso običajno podpisani, zato se boste še vedno morali zanesti na pristnost svojega partnerja za klepet.

Druge šifrirane aplikacije za klepet

Nekatere aplikacije za klepet, na primer Signal in Telegram, vam omogočajo, da preverite prstni odtis partnerja za pogovor in zato imate mehanizem za zaznavanje napadov človeka v sredini.

Druge šifrirane platforme za sporočila, kot sta iMessage in Whatsapp, nimajo teh funkcij. Glede takih napadov vas pustijo v temi, zato ste se prisiljeni, da se nekako zanesete na službo.

Pomembno je, da se zaščitite pred napadi človeka v sredini

Preverjanje, ali spletna mesta, ki jih obiščete, uporablja dovolj šifriranja, je edina učinkovita obramba pred napadi človeka v sredini.

Za spletna mesta, ki jih redno obiskujete, bo razširitev HTTPS Everywhere ob vsaki povezavi s spletnim mestom poskrbela, da bo prek šifrirane povezave. S tem zagotovite, da vas napadalec ne more prevarati pri vnašanju informacij na strežnik, ki samo ponazarja strežnik, s katerim ste želeli biti povezan.

Če manjka zelena ključavnica, v nobenem primeru ne smete vnašati nobenih osebnih podatkov, kot so e-poštni naslovi ali gesla. Če na zaslonu ni zelene ključavnice, poskusite pozneje, povežite se prek VPN. Ali pa se obrnite na upravljavca spletnega mesta.

Predstavljena slika: Vladimir Koletić / Fotografski klub Dollar
HTTP: Foto klub Melpomene / Dollar
Klepet: Foto klub Gstudio / Dollar Photo Club

Internetne hake: Kaj je napad človeka v sredini?
admin Author
Sorry! The Author has not filled his profile.