Internet hacks: Vad är en man-i-mitt-attack?

[ware_item id=33][/ware_item]

En skärm full av nollor och nollor med ordet hackad mellanskärm. Det är som matrisen!


När du anger ExpressVPN.com i webbläsarfältet, ser din dator upp den fysiska adressen till ExpressVPN.com i en global databas som kallas DNS, vilket liknar en telefonbok för webbplatser.

Dessa globala databaser speglas över olika servrar runt om i världen, och en ligger ofta mycket nära din nuvarande plats, var du än är.

Domännamn Systemoperatörer

Din lokala telekommunikationsleverantör har antagligen en sådan DNS-server. Google, ExpressVPN och andra driver också sina egna DNS-tjänster, även av olika skäl. Google vill veta varje sida som du navigerar till medan ExpressVPN kör tjänsten för att skydda din integritet och öka din surfhastighet.

Det finns också andra gratis DNS-tjänster som lovar integritet och censurmotstånd, som Open NIC Project.

Man-in-The-Middle Attacks

DNS-servern är den första möjliga startpunkten för en man-i-mitt-attacken. Det finns inget sätt att veta om DNS-servern returnerar rätt IP-adress, så det är möjligt att du kan hamna på fel server eller angriparens server när du skriver in en webbadress.

En man-i-mitt-attacken förklarar teoretiskt en mycket specifik attack där angriparen sitter mellan de två offren (i detta fall du och servern). Båda sidor är offer eftersom båda sidor luras att tro att de kommunicerar direkt med varandra när de faktiskt pratar genom en tredje part, angriparen.

Naturligtvis behöver i själva verket en man-i-mitt-angriparen inte vara en man eller ens en enda person. Det kan vara en grupp människor, men det är sannolikt helt enkelt en mjukvara.

Föreställ dig att bli offer för en sådan attack. Angriparen kan läsa all din Internet-trafik, inklusive alla lösenord du anger på en webbplats och alla e-postmeddelanden du skriver. Detta skulle vara en katastrof, så hur kan vi ha ett säkert och fungerande internet när sårbarheter som denna finns?

http medel manHTTP, där magin är.

Hypertext Transfer Protocol Secure och det gröna låset

Svaret på problemet är HTTPS (Hypertext Transfer Protocol Secure).

HTTP står för Hypertext Transfer Protocol och utvecklades på 1990-talet. Sedan 1997 har HTTP varit de facto-standarden för att utbyta strukturerad text - I.E. webbplatser - över hela webben.

HTTPS förbättrade signifikant HTTP-säkerheten i slutet av 2000-talet. S står för säkert och förlitar sig för närvarande på två huvudprotokoll för kryptering: SSL (Secure Sockets Layer) och TLS (Transport Layer Security), även om det förra är på väg att bli redundant.

HTTPS gör två saker: Det krypterar trafiken mellan dig och den webbplats du besöker, och det ger dig autentisering att webbplatsen du besöker verkligen är den webbplats du tänker besöka. Du kan se om en webbplats använder HTTPS, eftersom ett grönt lås kommer att visas i din webbläsarfält.

För att uppnå detta måste webbplatsens ägare registrera sina krypteringsnycklar hos en certifikatutfärdare (CA). Nycklar och registreringar offentliggörs för att säkerställa att om ett certifikat utfärdas felaktigt, kan ägaren enkelt ta reda på det, som händer med Google ofta.

Du kan slå upp vem som helst CA-certifikat med Googles online-transparensverktyg genom att bara skriva in deras URL.

Så länge varje webbplats använder HTTPS, och så länge vi kontrollerar varje webbplats vi besöker för det gröna låset i webbläsarfältet, är vi teoretiskt säkra från dessa man-in-the-middle-attacker.

Om vi ​​navigerar till en ny webbplats och upptäcker att anslutningen inte krypteras (inget grönt lås), är det omöjligt att veta om webbplatsen inte stöder kryptering (i vilket fall vi kan skämma dem offentligt och undvika dem tills de gör det ), eller om vi är offer för en man-i-mitt-attack.

Även om en webbplats kräver att du ansluter till deras webbplats via en krypterad kanal, kan en man-i-mitt-attack kryptera anslutningen, vilket leder till att webbplatsen tror att allt är bra, när faktiskt anslutningen mellan angriparen och användaren förblir okrypterad.

HTTP strikt transportsäkerhet är en högre säkerhetsnivå

För att skydda mot detta använder ExpressVPN och många andra något som kallas HSTS (HTTP Strict Transport Security).

När du först ansluter till en HSTS-webbplats instruerar webbplatsen din webbläsare att bara någonsin ansluta sig via HTTPS i framtiden och aldrig ansluta på något okrypterat sätt. Detta fungerar dock bara om du inte redan attackeras första gången du ansluter till webbplatsen.

Några populära, högprofilerade webbplatser går ett steg längre och har övertygat utvecklare av stora webbläsare att inkludera en speciell regel i sin programvara för att säkerställa att även en första gången ansluts via en krypterad kanal.

HTTPS överallt för din webbläsare

Electronic Frontier Foundation har släppt ett smart verktyg som heter HTTPS Everywhere som låter dig ställa regler för alla webbplatser du besöker och tvingar din webbläsare att bara använda https. Detta gör det mycket mindre troligt att du av misstag förbiser en man-i-mitt-attack.

HTTPS Everywhere är ett tillägg till din webbläsare, och det fungerar med Firefox, Chrome och Opera. Du kan till och med ställa in en regel som blockerar alla anslutningar som skapats med HTTP, även om det tyvärr gör många webbplatser obrukbara.

mobilchattdesignDet är viktigt att skydda din e-post och chatt.

Kryptera chatt och e-postskydd från attacker från män i mitten

Attacker mellan mitten och mitten är inte begränsade till surfning. De utgör ett hot överallt där kryptering används, till exempel e-post eller chattmeddelanden. I krypterad chatt och e-post är attackens strategi liknande den för webbsökning, men försvaret är något annorlunda.

Off-the-record Meddelanden (OTR)

OTR är ett protokoll som möjliggör starka krypterade chattkonversationer mellan individer. När OTR-chatt initieras byts krypteringsnycklar mellan användarna. Om en angripare placerar sig i mitten av två användare kan de ställa in två separata krypterade chattar med de två offren, vilket får dem att tro att de pratar direkt med varandra.

Eftersom certifikatutfärdare inte finns för chatappar, måste de två användarna verifiera sina nycklar manuellt för att se till att de verkligen pratar direkt med varandra. De kan göra detta genom att lista sina nycklar på sin webbplats, visitkort eller kommunicera det över någon säker kanal som angriparen inte skulle ha tillgång till.

Pretty Good Privacy (PGP)

PGP är guldstandarden för kryptering. Det används för att kryptera text, e-postmeddelanden och filer. Det kan också användas för att verifiera integriteten för alla typer av data.

Eftersom vem som helst kan skapa en PGP-nyckel kan en angripare helt enkelt distribuera en nyckel i namnet på ett avsedd offer. Om någon nu försöker kommunicera med offret kommer de faktiskt att kommunicera med angriparen, som kommer att vidarebefordra meddelandena till offret. Båda parter tror att eftersom de använder PGP är de säkra, men istället delar de direkt sina meddelanden med angriparen.

PGP-nycklar laddas vanligtvis upp till nyckelservrar, där de blir synliga för allmänheten. För att försvara sig mot falska nycklar använder PGP en funktion som kallas nyckelsignering. Detta fungerar genom att få flera av dina kollegor och betrodda vänner att skriva under din nyckel. Arbetar med principen alla på internet är anslutna via mindre än fyra personer, det är troligt att någon du litar på har skrivit en främlingens nyckel.

I praktiken är nycklar dock inte vanligtvis signerade, och du måste fortfarande lita på att autentisera din chattpartner själv.

Andra krypterade chatappar

Vissa chatappar, som Signal och Telegram, låter dig verifiera fingeravtrycket på din konversationspartner och har därför någon mekanism för att upptäcka attacker mellan människor.

Andra krypterade meddelandeplattformar, till exempel iMessage och Whatsapp, har inte dessa funktioner. De lämnar dig i mörker om sådana attacker, så du tvingas lita på tjänsten för att försvara dig, på något sätt.

Det är viktigt att skydda dig från människor-i-mitten-attacker

Att kontrollera att de webbplatser du besöker använder tillräcklig kryptering är det enda effektiva försvaret mot attacker från mitten av mitten.

För webbplatser som du regelbundet besöker kommer HTTPS Everywhere-tillägget att se till att varje gång du ansluter till webbplatsen är det över en krypterad anslutning. Genom att göra det säkerställs att en angripare inte kan lura dig att ange information till en server som bara efterliknar servern du ville vara ansluten till.

När det gröna låset saknas bör du under inga omständigheter ange personlig information som e-postadresser eller lösenord. Om det inte finns något grönt lås på skärmen, försök igen senare, anslut via ett VPN. Eller nå ut till webbplatsoperatören.

Bild: Vladimir Koletic / Dollar Photo Club
HTTP: Melpomene / Dollar Photo Club
Chatta: Gstudio Group / Dollar Photo Club

Internet hacks: Vad är en man-i-mitt-attack?
admin Author
Sorry! The Author has not filled his profile.