Internet-hacks: wat is een man-in-the-middle-aanval?

[ware_item id=33][/ware_item]

Een scherm vol met enen en nullen met het woord gehackte middelste scherm. Het is net als de matrix!


Wanneer u ExpressVPN.com in uw browserbalk invoert, zoekt uw computer het fysieke adres van ExpressVPN.com op in een wereldwijde database met de naam DNS, die een beetje lijkt op een telefoonboek voor websites.

Deze wereldwijde databases worden gespiegeld over verschillende servers over de hele wereld, en een bevindt zich vaak heel dicht bij uw huidige locatie, waar u ook bent.

Domeinnaamsysteemoperators

Uw lokale telecommunicatieprovider onderhoudt waarschijnlijk zo'n DNS-server. Google, ExpressVPN en anderen hebben ook hun eigen DNS-services, zij het om verschillende redenen. Google wil elke pagina kennen waar u naartoe gaat, terwijl ExpressVPN de service uitvoert om uw privacy te beschermen en uw browsersnelheid te verhogen.

Er zijn ook andere, gratis DNS-services die privacy en censuurbestendigheid beloven, zoals het Open NIC Project.

Mens-in-het-middenaanvallen

De DNS-server is het eerste mogelijke toegangspunt van een man-in-the-middle-aanval. Er is geen manier om te weten of de DNS-server het juiste IP-adres retourneert, dus het is mogelijk dat u op de verkeerde server of de server van de aanvaller terechtkomt wanneer u een webadres typt.

Een man-in-the-middle-aanval verklaart in theorie een zeer specifieke aanval waarbij de aanvaller tussen de twee slachtoffers zit (in dit geval u en de server). Beide partijen zijn het slachtoffer omdat beide partijen worden misleid om te denken dat ze rechtstreeks met elkaar communiceren terwijl ze in feite praten via een derde partij, de aanvaller.

Natuurlijk hoeft een man-in-the-middle-aanvaller in werkelijkheid geen man of zelfs maar één persoon te zijn. Het kan een groep mensen zijn, maar het is waarschijnlijk gewoon een stukje software.

Stel je voor dat je het slachtoffer wordt van zo'n aanval. De aanvaller kan al uw internetverkeer lezen, inclusief eventuele wachtwoorden die u op een website invoert, en alle e-mails die u typt. Dit zou een ramp zijn, dus hoe kunnen we een veilig en functionerend internet hebben als dergelijke kwetsbaarheden bestaan?

http middelste manHTTP, waar de magie is.

Hypertext Transfer Protocol Secure en de Green Lock

Het antwoord op het probleem is HTTPS (Hypertext Transfer Protocol Secure).

HTTP staat voor Hypertext Transfer Protocol en werd ontwikkeld in de jaren 1990. Sinds 1997 is HTTP de de facto standaard om gestructureerde tekst uit te wisselen - I.E. websites - op internet.

HTTPS verbeterde de beveiliging van HTTP eind 2000 aanzienlijk. De S staat voor veilig en vertrouwt momenteel op twee hoofdprotocollen voor codering: SSL (Secure Sockets Layer) en TLS (Transport Layer Security), hoewel de eerste op weg is om overbodig te worden.

HTTPS doet twee dingen: het codeert het verkeer tussen u en de site die u bezoekt, en het geeft u de authenticatie dat de site die u bezoekt echt de site is die u wilt bezoeken. U kunt zien of een site HTTPS gebruikt, omdat er een groen slot verschijnt in uw browserbalk.

Om dit te bereiken, moet de eigenaar van de site zijn coderingssleutels registreren bij een Certificate Authority (CA). De sleutels en registraties worden openbaar gemaakt om ervoor te zorgen dat als een certificaat onjuist wordt uitgegeven, de eigenaar er gemakkelijk achter kan komen, zoals vaak gebeurt met Google.

U kunt de CA-certificaten van iedereen opzoeken met behulp van de online transparantie-tool van Google, gewoon door hun URL in te typen.

Dus zolang elke site HTTPS gebruikt en zolang we elke site die we bezoeken controleren op het groene slot in de browserbalk, zijn we in theorie veilig voor deze man-in-the-middle-aanvallen.

Als we naar een nieuwe site navigeren en vaststellen dat de verbinding niet wordt gecodeerd (geen groen slot), is het onmogelijk om te weten of de site geen codering ondersteunt (in dat geval kunnen we ze publiekelijk beschamen en vermijden totdat ze dat wel doen) ), of dat we het slachtoffer zijn van een man-in-the-middle-aanval.

Zelfs als een site vereist dat u verbinding maakt met hun site via een gecodeerd kanaal, kan een man-in-the-middle-aanval de verbinding coderen, waardoor de site denkt dat alles in orde is, terwijl de verbinding tussen de aanvaller en de gebruiker blijft onversleuteld.

HTTP-strikte transportbeveiliging is een hoger beveiligingsniveau

Om hiertegen te beschermen, gebruiken ExpressVPN en vele anderen zoiets als HSTS (HTTP Strict Transport Security).

Wanneer u voor het eerst verbinding maakt met een HSTS-website, geeft de website uw browser de opdracht om in de toekomst alleen via HTTPS verbinding te maken en nooit via ongecodeerde middelen. Dit werkt echter alleen als u de eerste keer dat u verbinding maakt met de site niet al wordt aangevallen.

Sommige populaire, spraakmakende websites gaan nog een stap verder en hebben ontwikkelaars van grote browsers overtuigd om een ​​speciale regel in hun software op te nemen om ervoor te zorgen dat zelfs een eerste verbinding via een gecodeerd kanaal wordt gemaakt.

HTTPS overal voor uw browser

De Electronic Frontier Foundation heeft een slimme tool genaamd HTTPS Everywhere uitgebracht waarmee u regels kunt instellen voor alle sites die u bezoekt en uw browser dwingt alleen https te gebruiken. Dit maakt het veel minder waarschijnlijk dat je per ongeluk een man-in-the-middle-aanval over het hoofd ziet.

HTTPS Everywhere is een uitbreiding op uw browser en werkt met Firefox, Chrome en Opera. Je kunt zelfs een regel instellen die alle verbindingen blokkeert die met HTTP zijn gemaakt, hoewel dit helaas veel sites onbruikbaar maakt.

ontwerp van mobiele chatsHet is belangrijk om je e-mail en chat veilig te houden.

Versleutel chat en e-mail Bescherm tegen man-in-the-middle-aanvallen

Man-in-the-middle-aanvallen beperken zich niet tot browsen. Ze vormen een bedreiging wanneer codering wordt gebruikt, bijvoorbeeld e-mail of chatberichten. In gecodeerde chat en e-mail is de strategie van de aanval vergelijkbaar met die van webbrowsen, maar de verdediging is iets anders.

Off-the-record-berichten (OTR)

OTR is een protocol dat zorgt voor sterke gecodeerde chatgesprekken tussen individuen. Wanneer OTR-chat wordt gestart, worden coderingssleutels uitgewisseld tussen de gebruikers. Als een aanvaller zich tussen twee gebruikers plaatst, kunnen ze twee afzonderlijke gecodeerde chats met de twee slachtoffers opzetten, waardoor ze denken dat ze rechtstreeks met elkaar praten.

Aangezien certificaatautoriteiten niet bestaan ​​voor chat-apps, moeten de twee gebruikers hun sleutels handmatig verifiëren om te zorgen dat ze inderdaad rechtstreeks met elkaar praten. Ze kunnen dit doen door hun sleutels op hun website of visitekaartje te zetten of deze via een veilig kanaal te communiceren waar de aanvaller geen toegang toe heeft.

Pretty Good Privacy (PGP)

PGP is de gouden standaard in codering. Het wordt gebruikt om tekst, e-mails en bestanden te coderen. Het kan ook worden gebruikt om de integriteit van alle soorten gegevens te verifiëren.

Omdat iedereen een PGP-sleutel kan maken, kan een aanvaller eenvoudig een sleutel distribueren in naam van het beoogde slachtoffer. Als iemand nu probeert te communiceren met het slachtoffer, communiceert hij uiteindelijk met de aanvaller, die de berichten doorstuurt naar het slachtoffer. Beide partijen denken dat ze veilig zijn omdat ze PGP gebruiken, maar in plaats daarvan delen ze hun berichten met de aanvaller.

PGP-sleutels worden gewoonlijk geüpload naar keyservers, waar ze publiekelijk zichtbaar worden. Om zich tegen valse sleutels te verdedigen, gebruikt PGP een functie die sleutelsignering wordt genoemd. Dit werkt door verschillende collega's en vertrouwde vrienden je sleutel te laten ondertekenen. Volgens het principe is iedereen op internet verbonden via minder dan vier mensen. Waarschijnlijk heeft iemand die u vertrouwt de sleutel van een vreemde ondertekend.

In de praktijk worden sleutels echter niet vaak ondertekend en moet u er nog steeds op vertrouwen dat uw chatpartner zelf wordt geverifieerd.

Andere gecodeerde chat-apps

Met sommige chat-apps, zoals Signaal en Telegram, kunt u de vingerafdruk van uw gesprekspartner verifiëren en daarom een ​​mechanisme hebben om man-in-the-middle-aanvallen te detecteren.

Andere gecodeerde berichtenplatforms, zoals iMessage en Whatsapp, hebben deze functies niet. Ze laten je in het duister achter over dergelijke aanvallen, dus je bent gedwongen om op de een of andere manier op de dienst te vertrouwen.

Het is belangrijk om jezelf te beschermen tegen man-in-the-middle-aanvallen

Controleren of de sites die u bezoekt voldoende codering gebruiken, is de enige effectieve verdediging tegen man-in-the-middle-aanvallen.

Voor sites die u regelmatig bezoekt, zorgt de HTTPS Everywhere-extensie ervoor dat elke keer dat u verbinding maakt met de site, deze via een gecodeerde verbinding verloopt. Dit zorgt ervoor dat een aanvaller u niet kan misleiden om informatie in te voeren op een server die alleen de server nabootst waarmee u wilde worden verbonden.

Wanneer het groene slot ontbreekt, mag u in geen geval persoonlijke gegevens zoals e-mailadressen of wachtwoorden invoeren. Als er geen groen slot wordt weergegeven, probeer het later opnieuw, maak verbinding via een VPN. Of neem contact op met de website-exploitant.

Uitgelichte afbeelding: Vladimir Koletic / Dollar Photo Club
HTTP: Melpomene / Dollar Photo Club
Chat: Gstudio Group / Dollar Photo Club

Internet-hacks: wat is een man-in-the-middle-aanval?
admin Author
Sorry! The Author has not filled his profile.