Man in the middle. Кой стои по средата?

от | ное. 18, 2021 | Блог, Сигурност

Човекът по средата… Man in the middle. В любовните романи това много често е причината за сериозни проблеми. В онлайн света също. Защото зад това определение се крие още една особено опасна атака над киберсигурността, за която си струва да знаем поне основните измерения. Само тогава можем да разчитаме, че, както и в любовните романи, всичко ще завърши с хепиенд.

Наричат я още “monster-in-the-middle“, “machine-in-the-middle“, “monkey-in-the-middle“. Независимо обаче дали по средата застава човек, чудовище, машина или маймуна, абревиатурата си остава една и съща – MITM. И винаги се отнася за едно и също явление. Две страни в комуникацията, които си мислят, че изпращат и получават директно съобщения, докато по средата се оказва, че стои зложелател, който не само получава комуникацията, но може да я разбере, да я дешифрира и да я променя.

Ето до какви проблеми може да доведе това.

 

Двама са малко, трима са много

И наистина: основното в случая е хората от двете страни на мрежата да вярват, че си комуникират директно, иначе отпада основното предимство на атакуващия – изненадата.

Всъщност, на цялостната идея за човека по средата, който не се знае дали не следи цялата комуникация между двете страни, се крепи основната идея на криптографията. Науката за кодиране на съобщенията съществува именно затова, за да е сигурно, че дори дадено споделяне на информация да бъде „прихванато“, то няма да бъде разбрано.

Странно или не, това е и една от най-старите форми на кибератака, появява се още през 80-те години.

Факт е, че днес, за огромно наше щастие, имаме напредналите драстично криптографски алгоритми, които са на практика неразрушими. И все пак „човекът по средата“ е все още атака, която се случва често и може да има доста неприятна последици. И обикновено това се получава заради грешка не толкова на компютрите, колкото на хората, които не ги използват внимателно.

 

Враг пред портите

И така, точно както във филмите. Трета страна се намесва между двамата участници в комуникацията, без те да го разберат. Обикновено това в случая са потребителят и различни сървъри.

В онлайн света този тип атака днес най-често се случва чрез недостатъчно добре организирана мрежова защита или чрез phishing атака. Обикновено на компютъра попада зловреден софтуер, който има възможността да шпионира, да записва тайна информация и да я изпраща надалеч, към нападателя, която се явява и човекът по средата. Понякога може да манипулира информацията, която се изпраща към сървъра, или която се получава от него.

„Човекът по средата“ може просто да променя малко съобщението така, че да му върши работа. Основната му цел е да улови някаква уязвимост, стоейки по средата, и да се възползва. Концепцията може да има много измерения, варианти, подходи, именно затова продължава да е опасна и най-вероятно ще остане такава и занапред.

Хакерските атаки най-често са успешни тогава, когато комбинират няколко различни оръжия, атакуват не едно звено от защитата. В този смисъл атаката на човека по средата много често е предхождана от някаква форма на социално инженерство. Жертвата получава например имейл, който изглежда достатъчно убедително, не буди подозрение, в него има бутон или линк. Ако той бъде кликнат, е възможно да се инсталира софтуер, който да започне неуловимо да „улавя“ комуникацията.

 

Нащрек

През последните години много често такъв тип атаки е насочен не към десктоп компютрите, а към мобилните телефони. Така че и там подхождайте с повишено внимание към всичко, което изглежда подвеждащо, увещава ви да продължите към съмнителен сайт.

Освен личната предпазливост и достатъчно добрата антивирусна защита, която навреме да спре атаката, друга подходяща мярка в тази посока е и прецизно настроеният VPN (доста подробно по темата – четете тук).

Задължителна мярка е и това да следите всеки сайт, който посещавате, да е защитен със SSL сертификат, тоест, е значително по-сигурно, че не става дума за някаква форма на измама. Най-често браузърите го правят достатъчно внимателно на нас и ни дават сигнал, ако сайтът, който се опитваме да отворим, не е защитен.

Особено внимателни трябва да бъдем и за мрежата, която ползваме. Да имаме едно наум, ако се „закачаме“ например към подозрително безплатен wi-fi. А също и да се погрижим за защитата на нашия собствен домашен интернет, като например не обезсмислим всичко с твърде елементарни пароли на рутера.

 

Седем

Толкова са най-честите типове атака, групирани в типа „човекът по средата“ според специалистите от компанията за антивирусна защита Norton.

IP spoofing (или измама) се нарича атаката тогава, когато хакерът се опитва да замени своето ip с това, което очаквате да намерите на даден адрес. По този начин да ви подведе да изпратите някаква ценна информация, например данните си за вход в определен сайт. Той доста си прилича и с атака, наречена DNS spoofing, при която целта отново е потребителят да бъде пренасочен от сигурния сайт, на който мисли, че отива, към такъв, който би му навредил.

HTTPS spoofing и SSL hijacking (отвличане) пък са атаки, свързани с SSL защитата, която преди малко споменахме. В първия случай атакуващият се опитва да подведе вашия браузър, че страницата, която се отваря, има такава защита, каквато всъщност обаче липсва. Докато при втория идеята е неусетно да се получи препращане. Да се озовем на страница, която изглежда като истинската, само че… вече го няма онова толко важно “s” на края на “http”. В този случай атакуващият използва друг компютър и сървър и „прихваща“ цялата комуникация между потребителя и сървъра.

 

Погледни внимателно

Петият тип нападение в този списък е имейл hijacking. Както личи и от името му, става дума за подхода с участието на социално инженерство, който вече засегнахме. Например, потребителят се доверява на имейл от банка, който изглежда като истински и оттам нататък започват проблемите.

Wi-Fi eavesdropping (подслушване) е именно рискът, заради който ви посъветвахме да внимавате с публичните мрежи. В този случай „човекът по средата“ улавя комуникациите, след като е получил достъп до мрежата и нейните настройки. По този начин той може да следи всичко, което изпращате и получавате, включително и най-важните потребителски данни.

Списъкът завършва с кражбата на потребителски cookie-та. При тази техника хакерът по някакъв начин получава достъп до бисквитките, които е запазил браузърът ви за даден важен сайт и ги използва, за да се представи за вас.

 

Възел от пъзел

Преди да се разделим, нека за пореден път повторим още веднъж най-важният постулат на информационната сигурност. Можем да сме спокойни за безопасността си, само когато вземаме мерки на много нива, те се допълват и покриват. Липсата дори на един ключов елемент от защитата – например информираността за риска от социално инженерство, може да обезсмисли всичко останало.

Всички тези елементи разглеждаме един по един в мащабна поредица от публикации в секцията за сигурността в блога на ZETTAHOST.bg.

От списъка с конкретните атаки, за които да сме подозрителни, вече ви разказахме за DoS и DDoS, SQL Injection, Cross-site Scripting, Cross-Site Request Forgery и XXE.

Разгледахме внимателно и човешките фактори от двете страни на темата за сигурността с материали за социалното инженерство (и по-конкретно phishing измамите), „белите хакери“ и сигурността чрез неизвестност. Акцентирахме и върху нашумели технологии като VPN и IoT и рисковете, които идват с тях.

Сигурността онлайн е кауза! Като хостинг фирма за нас тя винаги е на първо място в отношенията ни с нашите клиенти. Стараем се да предлагаме максимално сигурен хостинг от всяка една гледна точка. Можете да го опитате напълно безплатно и неограничено във времето тук!

<a href="https://www.zettahost.bg/author/georgik/" target="_self">Георги Караманев</a>

Георги Караманев

Георги е журналист, писател и Front-end програмист – част от екипа на ZETTAHOST.bg. Има повече от 15 години опит в подготвянето на публикации на технологична тематика за Списание 8, в. „24 часа“ и други медии. През 2019 г. и 2021 г. получи наградите в категория „Технологии и иновации“ от конкурса на Dir.bg за чиста журналистика Web Report.
Последвайте ни

Най-нови публикации:

Ама сигурни ли сте? Валидация преди всичко!

Правим го по хиляди пъти всеки ден. Отваря се някакво поленце на поредния сайт, попълваме, засилваме нататък и после пак… Не, няма пак, защото нещо не сме уцелили и страницата ни спира да продължим. Валидацията на данни е основополагащ принцип за днешните сайтове....

Името на Apple-а. Откъде идват имената на най-големите?

„Туй, което зовем ний „роза“, ще ухае сладко под всяко друго име“, казва Жулиета, цитирана от Шекспир. А туй, което зовем Apple или Amazon, щеше ли да ухае сладко под друго име? Можем само да гадаем. И все пак, зад имената на някои от най-големите в онлайн света...

Agile: Гъвкавият нов свят

Започваме с бърз тест. Чували ли ли сте за „дейли“, „стендъп“, „грууминг“, „спринт планиране“? Ако сте отговорили с „да“ на повече от половината въпроси, без да се налага да вземаме хляба на пророците, ще ви кажем, че определено имате опит в света на софтуерните...

Как вашият WordPress да „проговори“ чужд език?

Много скоро въпросът с чуждите езици няма да го има. Технологиите напредват светкавично, машинният превод се усъвършенства през погледа на всички ни. Темата с езиците обаче все още си стои отворена и за момента има много отговори. Особено ако имате сайт (или планирате...

Как да превърнете React/Angular проект в сайт за 15 минути

Съвременният живот онлайн е живо чудо. Разполагаме с огромен набор от всякакви работещи решения. Като се започне от програмните езици, мине се през технологиите и се стигне до крайните продукти, които се базират на първите две. И така, Javascript определено владее...

Личен сайт безплатно!

Регистрирай се безплатно и си направи сайт още днес.

Безплатната хостинг услуга на ZETTAHOST.bg няма скрити такси и изисквания за ползване.

Безплатен хостинг

Pin It on Pinterest

Share This