פריצות לאינטרנט: מהי התקפה של אדם באמצע?

מסך מלא באפסים ובמילה מסך אמצעי פרוץ. זה כמו המטריצה!

כשאתה מזין את ExpressVPN.com לסרגל הדפדפן שלך, המחשב שלך מחפש את הכתובת הפיזית של ExpressVPN.com במסד נתונים עולמי שנקרא DNS, וזה דומה לספר טלפונים לאתרים.

מסדי נתונים גלובליים אלו משתקפים על פני שרתים שונים ברחבי העולם, ולעתים קרובות הם ממוקמים קרוב מאוד למיקום הנוכחי שלך, בכל מקום בו אתה נמצא.

מפעילי מערכת שמות דומיין

ספק התקשורת המקומי שלך כנראה מחזיק שרת DNS כזה. גוגל, ExpressVPN ואחרים מנהלים גם שירותי DNS משלהם, אם כי מסיבות שונות. גוגל רוצה להכיר כל עמוד שאתה מנווט אליו בזמן ש- ExpressVPN מפעיל את השירות כדי להגן על פרטיותך ולהגדיל את מהירות הגלישה שלך.

ישנם גם שירותי DNS אחרים בחינם שמבטיחים פרטיות והתנגדות לצנזורה, כמו פרויקט Open NIC.

התקפות אדם באמצע

שרת ה- DNS הוא נקודת הכניסה הראשונה האפשרית של התקפה על ידי אדם באמצע. אין דרך לדעת אם שרת ה- DNS מחזיר את כתובת ה- IP הנכונה, ולכן יתכן שתגיע לשרת הלא נכון, או השרת של התוקף, כשאתה מקליד כתובת אינטרנט.

מתקפה של איש באמצע מסבירה תיאורטית התקפה מאוד ספציפית בה התוקף יושב בין שני הקורבנות (במקרה זה אתה והשרת). שני הצדדים הם קורבנות מכיוון ששני הצדדים מרוממים לחשוב שהם מתקשרים זה עם זה ישירות כאשר למעשה הם מדברים דרך צד שלישי, התוקף.

כמובן שבמציאות, תוקף של איש באמצע לא צריך להיות אדם או אפילו אדם יחיד. זו יכולה להיות קבוצה של אנשים, אבל זה ככל הנראה פשוט חתיכת תוכנה.

דמיין שאתה קורבן להתקפה כזו. התוקף יכול לקרוא את כל התעבורה באינטרנט שלך, כולל כל הסיסמאות שאתה מזין באתר, ואת כל הדוא”ל שאתה מקליד. זה יכול להיות אסון, אז איך נוכל לקבל אינטרנט מאובטח ומתפקד כאשר קיימות פגיעויות כאלה??

איש איש httpHTTP, איפה הקסם.

פרוטוקול העברת היפר-טקסט מאובטח והמנעול הירוק

התשובה לבעיה היא HTTPS (Hypertext Transfer Protocol Secure).

HTTP מייצג את פרוטוקול העברת ההיפרקסט ופותח בשנות התשעים. מאז 1997 HTTP היה התקן דה-פקטו להחלפת טקסט מובנה – I.E. אתרים – ברחבי האינטרנט.

HTTPS שיפר משמעותית את האבטחה של HTTP בסוף שנות האלפיים. ה- S עומד על מאובטח, וכרגע, מסתמך על שני פרוטוקולים עיקריים להצפנה: SSL (שכבת שקעים מאובטחים) ו- TLS (אבטחת שכבת תעבורה), אם כי הראשונה בדרך להיות מיותרת..

HTTPS עושה שני דברים: זה מצפין את התנועה בינך לבין האתר שאתה מבקר בו, והוא מספק לך אימות שהאתר שאתה מבקר בו הוא באמת האתר שאתה מתכוון לבקר בו. אתה יכול לדעת אם אתר משתמש ב- HTTPS, שכן מנעול ירוק יופיע בסרגל הדפדפן שלך.

לשם כך נדרש בעל האתר לרשום את מפתחות ההצפנה שלו ברשות אישורים (CA). המפתחות והרישומים מתפרסמים בכדי להבטיח שאם יונפק אישור בצורה לא נכונה, הבעלים יכול לגלות זאת בקלות, כפי שקורה לגוגל לעיתים קרובות.

אתה יכול לחפש אישורי CA של מישהו באמצעות כלי השקיפות המקוון של גוגל, פשוט על ידי הקלדת כתובת האתר שלהם.

כך שכל זמן שכל אתר משתמש ב- HTTPS, וכל עוד אנו בודקים בכל אתר בו אנו מבקרים את המנעול הירוק בסרגל הדפדפן, אנו באופן תיאורטי בטוחים מההתקפות האלו-באמצעיות הללו..

אם ניווט לאתר חדש ונגלה שהחיבור לא מוצפן (אין נעילה ירוקה), לא ניתן לדעת אם האתר אינו תומך בהצפנה (ובמקרה כזה אנו עשויים לבייש אותם בפומבי ולהימנע מהם עד שהם יעשו זאת) ) או שמא אנו קורבן להתקפה של אדם באמצע.

גם אם אתר מחייב אותך להתחבר לאתר שלו דרך ערוץ מוצפן, מתקפה של אדם באמצע עשויה להצפין את החיבור, מה שמוביל את האתר להאמין שהכל בסדר, כאשר, למעשה, הקשר בין התוקף לבין המשתמש נותר לא מוצפן.

אבטחת תעבורה קפדנית של HTTP היא רמה גבוהה יותר של אבטחה

כדי להגן מפני זה, ExpressVPN ורבים אחרים משתמשים במשהו שנקרא HSTS (HTTP Strict Transport Transport Security).

כאשר אתה מתחבר לראשונה לאתר HSTS, האתר מורה לדפדפן שלך להתחבר רק דרך HTTPS בעתיד, ולעולם לא להתחבר באמצעים לא מוצפנים. אולם זה עובד רק אם הפעם הראשונה שאתה מתחבר לאתר אתה כבר לא מותקף.

כמה אתרים פופולריים ופרופיליים רבים עוברים צעד נוסף ושכנעו מפתחים של דפדפנים מרכזיים לכלול בתוכנה כלל מיוחד כדי להבטיח שאפילו חיבור לראשונה נוצר דרך ערוץ מוצפן..

HTTPS בכל מקום לדפדפן שלך

קרן החזית האלקטרונית פרסמה כלי חכם בשם HTTPS בכל מקום שמאפשר לכם לקבוע כללים עבור כל האתרים בהם אתם מבקרים ומאלצת את הדפדפן להשתמש רק ב- https. זה עושה את זה הרבה פחות סביר כי אתה בטעות מתעלם מהתקפה של אדם באמצע.

HTTPS בכל מקום הוא תוסף לדפדפן שלך, והוא עובד עם פיירפוקס, כרום ואופרה. אתה יכול אפילו להגדיר כלל שחוסם את כל החיבורים שבוצעו באמצעות HTTP, אם כי למרבה הצער זה הופך אתרים רבים לבלתי שמישים.

עיצוב צ 'אט סלולרי - -חשוב לשמור על אבטחת הדוא”ל והצ’אט שלך.

הצפן הגנה על צ’אט והודעות דוא”ל מפני התקפות של גברים באמצע

התקפות של איש באמצע אינן מוגבלות לגלישה. הם מהווים איום בכל מקום בו נעשה שימוש בהצפנה, למשל הודעות דואר אלקטרוני או צ’אט. בצ’אט ומייל מוצפן האסטרטגיה של ההתקפה דומה לזו של גלישה באינטרנט, אך ההגנה שונה במקצת.

העברת הודעות מחוץ לרשומה (OTR)

OTR הוא פרוטוקול המאפשר שיחות צ’אט מוצפנות חזקות בין אנשים פרטיים. כאשר מתחיל צ’אט OTR, מפתחות הצפנה מוחלפים בין המשתמשים. אם תוקף מציב את עצמם באמצע של שני משתמשים, הם יכולים להקים שני צ’אטים מוצפנים נפרדים עם שני הקורבנות, ולגרום להם להאמין שהם מדברים ישירות אחד עם השני.

מכיוון שרשויות אישורים לא קיימות עבור אפליקציות צ’אט, שני המשתמשים צריכים לאמת את המפתחות שלהם ידנית כדי להבטיח שהם אכן מדברים ישירות אחד עם השני. הם יכולים לעשות זאת על ידי רישום המפתחות שלהם באתר האינטרנט שלהם, בכרטיס הביקור או בתקשורת דרך כל ערוץ מאובטח שלא יהיה לתוקף גישה אליו..

פרטיות די טובה (PGP)

PGP הוא תקן הזהב בהצפנה. הוא משמש להצפנת טקסט, מיילים וקבצים. זה יכול לשמש גם כדי לאמת את תקינות כל סוג של נתונים.

מכיוון שכל אחד יכול ליצור מפתח PGP, התוקף יכול פשוט להפיץ מפתח בשם הקורבן המיועד. כעת, אם מישהו ינסה לתקשר עם הקורבן, הוא בסופו של דבר מתקשר עם התוקף, שיעביר את ההודעות לקורבן. שני הצדדים חושבים שמכיוון שהם משתמשים ב- PGP, הם בטוחים, אך במקום זאת הם חולקים על הסף את ההודעות שלהם עם התוקף.

מקשי PGP מועברים לרוב לשרתי מפתחות, שם הם נראים לעין. כדי להגן מפני מפתחות שווא, PGP משתמש בתכונה שנקראת חתימת מקשים. זה פועל על ידי הגבלת כמה מעמיתיך וחברים מהימנים לחתום על המפתח שלך. בעבודה על העיקרון שכולם באינטרנט מחוברים דרך פחות מארבעה אנשים, סביר להניח שמישהו שאתה סומך עליו חתם על מפתח זר.

אולם בפועל, מקשים אינם נחתמים בדרך כלל, ואתה עדיין צריך להסתמך על אימות של בן / בת הזוג שלך בעצמך.

אפליקציות צ’ט מוצפנות אחרות

אפליקציות צ’אט מסוימות, כגון Signal ו- Telegram, מאפשרות לך לאמת את טביעת האצבע של בן / ת השיחה שלך, ולפיכך, יש מנגנון כלשהו לאיתור התקפות של איש-באמצע..

לפלטפורמות הודעה אחרות מוצפנות, כגון iMessage ו- Whatsapp, אין תכונות אלה. הם משאירים אותך בחושך על התקפות כאלה, כך שאתה נאלץ לסמוך על השירות שיגן עליך, איכשהו.

חשוב להגן על עצמך מפני התקפות של גברים באמצע

בדיקה שהאתרים שאתה מבקר בהם משתמשים בהצפנה מספקת היא ההגנה היעילה היחידה מפני התקפות של איש באמצע.

באתרים בהם אתה מבקר באופן קבוע, סיומת HTTPS Everywhere תוודא כי בכל פעם שאתה מתחבר לאתר, מדובר בחיבור מוצפן. פעולה זו מבטיחה שתוקף לא יכול להערים אותך להזין מידע לשרת שרק מתחזה לשרת שאליו רצית להיות מחובר..

כאשר המנעול הירוק חסר, בשום פנים ואופן אין להזין מידע אישי כגון כתובות דואר אלקטרוני או סיסמאות. אם אין מנעול ירוק בתצוגה, נסה שוב מאוחר יותר, התחבר דרך VPN. או פנה למפעיל האתר.

תמונה מוצגת: Vladimir Koletic / Dollar Photo Club
HTTP: מועדון הצילום Melpomene / Dollar
צ’אט: קבוצת Gstudio / מועדון תמונות דולר