인터넷 해킹 : 중간자 공격이란 무엇입니까?

해킹 된 중간 화면이라는 단어로 1과 0으로 가득 찬 화면. 매트릭스와 같습니다!

브라우저 표시 줄에 ExpressVPN.com을 입력하면 컴퓨터가 DNS라는 전역 데이터베이스에서 ExpressVPN.com의 실제 주소를 찾습니다.이 주소는 웹 사이트의 전화 번호부와 같습니다..

이러한 글로벌 데이터베이스는 전 세계의 여러 서버에 미러링되며, 어느 곳에서나 현재 위치와 매우 가까운 곳에 위치합니다..

도메인 이름 시스템 운영자

지역 통신 사업자는 아마도 그러한 DNS 서버를 유지 관리 할 것입니다. Google, ExpressVPN 등은 자체적으로 다른 DNS 서비스를 운영하고 있습니다. Google은 ExpressVPN이 서비스를 실행하는 동안 사용자가 개인 정보를 보호하고 탐색 속도를 높이는 동안 탐색하는 모든 단일 페이지를 알고 싶어합니다..

Open NIC Project와 같이 프라이버시와 검열 저항을 약속하는 다른 무료 DNS 서비스도 있습니다.

맨인 더미들 공격

DNS 서버는 MITM (Man-in-the-Middle) 공격의 첫 번째 진입 점입니다. DNS 서버가 올바른 IP 주소를 반환하는지 알 수있는 방법이 없으므로 웹 주소를 입력 할 때 잘못된 서버 또는 공격자의 서버로 연결될 수 있습니다.

중간자 (man-in-the-middle) 공격은 이론적으로 공격자가 두 피해자 (이 경우 사용자와 서버) 사이에있는 매우 구체적인 공격을 설명합니다. 양측은 실제로 제 3자인 공격자를 통해 대화 할 때 서로 직접 통신하고 있다고 생각하는 데 속이기 때문에 피해자는 피해자입니다.

물론 실제로 중간자 (man-in-the-middle) 공격자가 남자 나 한 사람 일 필요는 없습니다. 사람들의 그룹이 될 수 있지만 대부분의 소프트웨어 일 가능성이 높습니다.

그러한 공격에 희생되었다고 상상해보십시오. 침입자는 웹 사이트에 입력 한 모든 비밀번호와 입력 한 모든 이메일을 포함하여 모든 인터넷 트래픽을 읽을 수 있습니다. 이것은 재앙 일 것이므로 이와 같은 취약점이 존재할 때 어떻게 안전하고 기능적인 인터넷을 사용할 수 있습니까??

http 중간 남자마술이있는 HTTP.

하이퍼 텍스트 전송 프로토콜 보안 및 녹색 잠금

문제에 대한 답은 HTTPS (Hypertext Transfer Protocol Secure)입니다..

HTTP는 Hypertext Transfer Protocol의 약자이며 1990 년대에 개발되었습니다. 1997 년부터 HTTP는 구조화 된 텍스트를 교환하는 사실상의 표준이었습니다. 웹 사이트 — 웹 전체.

HTTPS는 2000 년대 후반에 HTTP의 보안을 크게 향상 시켰습니다. S는 보안을 의미하며 현재 암호화를위한 두 가지 주요 프로토콜 인 SSL (Secure Sockets Layer)과 TLS (Transport Layer Security)를 사용하지만 전자는 중복되는 과정을 거치고 있습니다..

HTTPS는 두 가지 작업을 수행합니다. 사용자와 방문하는 사이트 간의 트래픽을 암호화하고 방문하는 사이트가 실제로 방문하려는 사이트라는 인증을 제공합니다. 브라우저 표시 줄에 녹색 자물쇠가 표시되어 사이트에서 HTTPS를 사용하는지 알 수 있습니다..

이를 위해서는 사이트 소유자가 인증 기관 (CA)에 암호화 키를 등록해야합니다. 인증서가 잘못 발급 된 경우 Google에서 자주 발생하는 것처럼 소유자가 쉽게 찾을 수 있도록 키와 등록이 공개됩니다..

URL을 입력하기 만하면 Google의 온라인 투명 도구를 사용하여 누구나 CA 인증서를 조회 할 수 있습니다..

따라서 모든 사이트에서 HTTPS를 사용하고 브라우저 바에서 녹색 잠금을 위해 방문하는 각 사이트를 확인하는 한 이론적으로 이러한 중간자 공격으로부터 안전합니다..

새 사이트로 이동하여 연결이 암호화되지 않는 것으로 확인되면 (녹색 잠금 없음), 사이트가 암호화를 지원하지 않는지 알 수 없습니다 (이 경우 공개적으로 수치심을 느끼고이를 피할 수있을 때까지 피할 수 있음) ) 또는 중간자 공격의 대상인지 여부.

사이트에서 암호화 된 채널을 통해 사이트에 연결해야하더라도 중간자 공격은 연결을 암호화하여 사이트가 실제로는 공격자와 사용자는 암호화되지 않은 상태로 유지.

HTTP 엄격한 전송 보안은 더 높은 수준의 보안입니다

이를 방지하기 위해 ExpressVPN과 다른 많은 사람들은 HSTS (HTTP Strict Transport Security)라는 것을 사용합니다..

HSTS 웹 사이트에 처음 연결하면 웹 사이트는 앞으로 HTTPS를 통해서만 연결하도록 브라우저에 지시하고 암호화되지 않은 방법으로는 연결하지 않습니다. 그러나 사이트에 처음 연결할 때 아직 공격을받지 않은 경우에만 작동합니다.

유명하고 유명한 웹 사이트 중 일부는 한 걸음 더 나아가 주요 브라우저 개발자에게 소프트웨어에 특별한 규칙을 포함시켜 암호화 된 채널을 통해 최초 연결을 할 수 있도록합니다..

브라우저를위한 HTTPS 어디서나

Electronic Frontier Foundation은 방문하는 모든 사이트에 대한 규칙을 설정하고 브라우저가 https 만 사용하도록 강제하는 HTTPS Everywhere라는 영리한 도구를 출시했습니다. 따라서 실수로 중간자 공격을 간과 할 가능성이 훨씬 줄어 듭니다..

HTTPS Everywhere는 브라우저의 확장이며 Firefox, Chrome 및 Opera에서 작동합니다. HTTP로 만든 모든 연결을 차단하는 규칙을 설정할 수도 있지만 안타깝게도 많은 사이트를 사용할 수 없습니다.

모바일 채팅 디자인이메일과 채팅을 안전하게 유지하는 것이 중요합니다.

채팅 및 이메일 암호화를 통한 중간자 공격으로부터 보호

중간자 공격은 탐색에만 국한되지 않습니다. 이메일이나 채팅 메시지와 같이 암호화가 사용되는 모든 곳에서 위협이됩니다. 암호화 된 채팅 및 이메일에서 공격 전략은 웹 탐색 전략과 유사하지만 방어 방법이 약간 다릅니다..

OCR (비공개 메시징)

OTR은 개인 간의 강력한 암호화 된 대화를 가능하게하는 프로토콜입니다. OTR 채팅이 시작되면 사용자간에 암호화 키가 교환됩니다. 공격자가 두 명의 사용자 중간에 자신을 배치하면 두 명의 피해자와 별도의 암호화 된 대화를 설정하여 서로 직접 대화한다고 생각할 수 있습니다..

채팅 앱에는 인증 기관이 없기 때문에 두 사용자가 직접 키를 직접 확인하려면 키를 수동으로 확인해야합니다. 웹 사이트, 명함에 키를 나열하거나 공격자가 액세스 할 수없는 보안 채널을 통해 키를 전달하여이를 수행 할 수 있습니다..

꽤 좋은 프라이버시 (PGP)

PGP는 암호화의 표준입니다. 텍스트, 이메일 및 파일을 암호화하는 데 사용됩니다. 또한 모든 종류의 데이터의 무결성을 확인하는 데 사용할 수 있습니다.

누구나 PGP 키를 만들 수 있으므로 공격자는 의도 한 피해자의 이름으로 키를 배포 할 수 있습니다. 이제 누군가가 피해자와 통신을 시도하면 실제로는 공격자와 통신하여 결국 메시지를 피해자에게 전달합니다. 양 당사자는 PGP를 사용하고 있기 때문에 안전하지만 대신 공격자와 메시지를 완전히 공유한다고 생각합니다..

PGP 키는 일반적으로 키 서버에 업로드되어 공개적으로 표시됩니다. 잘못된 키를 방지하기 위해 PGP는 키 서명이라는 기능을 사용합니다. 이것은 몇 명의 동료와 신뢰할 수있는 친구가 귀하의 키에 서명하도록함으로써 작동합니다. 인터넷상의 모든 사람이 4 명 미만으로 연결되어 있다는 원칙에 따라 업무를 수행하면 신뢰할 수있는 사람이 낯선 사람의 키에 서명했을 가능성이 있습니다.

그러나 실제로 키는 일반적으로 서명되지 않으므로 여전히 채팅 파트너 인증에 의존해야합니다..

다른 암호화 채팅 앱

Signal and Telegram과 같은 일부 채팅 앱을 사용하면 대화 파트너의 지문을 확인할 수 있으므로 중간자 공격을 탐지 할 수있는 메커니즘이 있습니다..

iMessage 및 Whatsapp와 같은 다른 암호화 된 메시지 플랫폼에는 이러한 기능이 없습니다. 그들은 그러한 공격에 대해 어둠 속에서 당신을 떠나므로, 당신은 어떻게 든 당신을 방어하기 위해 서비스에 의존해야합니다..

중간자 공격으로부터 자신을 보호하는 것이 중요합니다

방문한 사이트가 충분한 암호화를 사용하고 있는지 확인하는 것이 중간자 공격에 대한 유일한 효과적인 방어입니다..

정기적으로 방문하는 사이트의 경우 HTTPS Everywhere 확장 프로그램은 사이트에 연결할 때마다 암호화 된 연결을 통해 확인합니다. 이렇게하면 공격자가 연결하려는 서버를 가장하는 서버에 정보를 입력하도록 속일 수 없습니다..

녹색 잠금 장치가 없으면 어떠한 상황에서도 이메일 주소 나 암호와 같은 개인 정보를 입력해서는 안됩니다. 녹색 잠금이 표시되지 않으면 나중에 다시 시도하고 VPN을 통해 연결하십시오. 또는 웹 사이트 운영자에게 연락하십시오.

주요 이미지 : Vladimir Koletic / Dollar Photo Club
HTTP : 멜 포메 네 / 달러 사진 클럽
채팅 : Gstudio Group / Dollar Photo Club