Ufficio

Attacco man-in-the-middle: Definizione, Prevenzione, Strumenti

Approfondimento Webinar: L'attacco MITM che non conoscevi

Approfondimento Webinar: L'attacco MITM che non conoscevi

Sommario:

Anonim

Proteggere i nostri dati online non sarà mai un compito facile, soprattutto oggigiorno quando gli aggressori inventano regolarmente nuove tecniche e exploit per rubare i tuoi dati A volte i loro attacchi non saranno così dannosi per i singoli utenti. Ma gli attacchi su larga scala su alcuni siti Web o database finanziari popolari potrebbero essere estremamente pericolosi. Nella maggior parte dei casi, gli aggressori cercano innanzitutto di inviare malware sul computer dell`utente. A volte questa tecnica non funziona, tuttavia.

Fonte immagine: Kaspersky.

Cos`è l`attacco Man-in-the-middle

Un metodo popolare è Attacco man-in-the-middle . È anche noto come attacco secchio di brigata o talvolta attacco Janus in crittografia. Come suggerisce il nome, l`attaccante si mantiene tra due parti, facendo credere che stiano parlando direttamente l`un l`altro su una connessione privata, quando in realtà l`intera conversazione è controllata dall`attaccante.

Un man-in l`attacco di centro può avere successo solo quando l`attaccante forma un`autenticazione reciproca tra due parti. La maggior parte dei protocolli di crittografia fornisce sempre una forma di autenticazione degli endpoint, in particolare per bloccare gli attacchi MITM sugli utenti. Il protocollo Secure Sockets Layer (SSL) viene sempre utilizzato per autenticare una o entrambe le parti utilizzando un`autorità di certificazione reciprocamente attendibile.

Come funziona

Diciamo che ci sono 3 personaggi in questa storia: Mike, Rob e Alex. Mike vuole comunicare con Rob. Nel frattempo, Alex (attaccante) inibisce la conversazione per intercettare e portare avanti una falsa conversazione con Rob, per conto di Mike. Innanzitutto, Mike chiede a Rob la sua chiave pubblica. Se Rob fornisce la sua chiave a Mike, Alex intercetta, ed è così che inizia "l`attacco man-in-the-middle". Alex invia quindi un messaggio falsificato a Mike che afferma di essere di Rob, ma include la chiave pubblica di Alex. Mike crede facilmente che la chiave ricevuta appartenga a Rob, quando in realtà non è vero. Mike codifica innocentemente il suo messaggio con la chiave di Alex e restituisce il messaggio convertito a Rob.

Negli attacchi MITM più comuni, l`attaccante utilizza principalmente un router WiFi per intercettare le comunicazioni dell`utente. Questa tecnica può essere sfruttata sfruttando un router con alcuni programmi maligni per intercettare le sessioni dell`utente sul router. Qui, l`hacker configura il suo laptop come hotspot WiFi, scegliendo un nome comunemente usato in un`area pubblica, come un aeroporto o un coffee shop. Una volta che l`utente si connette a quel router malevolo per raggiungere siti Web come siti di banking online o siti commerciali, l`utente malintenzionato registra le credenziali dell`utente per un uso successivo.

Strumenti e prevenzione degli attacchi man-in-the-middle

La maggior parte delle difese efficaci contro MITM può essere trovato solo sul router o sul lato server. Non avrai alcun controllo dedicato sulla sicurezza della tua transazione. Invece, è possibile utilizzare una crittografia avanzata tra il client e il server. In questo caso il server autentica la richiesta del cliente presentando un certificato digitale, quindi può essere stabilita solo una connessione.

Un altro metodo per prevenire tali attacchi MITM è, per non collegarsi mai direttamente ai router WiFi aperti. Se lo desideri, puoi utilizzare un plug-in del browser come HTTPS Everywhere o ForceTLS. Questi plug-in ti aiuteranno a stabilire una connessione sicura ogni volta che l`opzione è disponibile.