Internett-hacks: Hva er et menneske-i-midten-angrep?

[ware_item id=33][/ware_item]

En skjerm full av nuller og nuller med ordet hacket midtskjerm. Det er som matrisen!


Når du legger inn ExpressVPN.com i nettleserlinjen, leter datamaskinen din opp den fysiske adressen til ExpressVPN.com i en global database kalt DNS, som er litt som en telefonbok for nettsteder.

Disse globale databasene speiles over forskjellige servere rundt om i verden, og en ligger ofte like i nærheten av din nåværende beliggenhet, uansett hvor du er.

Domenenavn Systemoperatører

Din lokale telekommunikasjonsleverandør har sannsynligvis en slik DNS-server. Google, ExpressVPN og andre driver også sine egne DNS-tjenester, selv om de er av forskjellige grunner. Google ønsker å kjenne hver eneste side du navigerer til mens ExpressVPN driver tjenesten for å beskytte personvernet ditt og øke søkehastigheten.

Det er også andre gratis DNS-tjenester som lover personvern og sensurmotstand, som Open NIC Project.

Mennesker i Midt-angrep

DNS-serveren er det første mulige inngangspunktet for et menneske-i-midten-angrep. Det er ingen måte å vite om DNS-serveren returnerer riktig IP-adresse, så det er mulig du kan havne på feil server, eller serveren til angriperen, når du skriver inn en nettadresse.

Et menneske-i-midten-angrep forklarer teoretisk et veldig spesifikt angrep der angriperen sitter mellom de to ofrene (i dette tilfellet deg og serveren). Begge sider er ofre fordi begge sider blir lurt til å tro at de kommuniserer direkte med hverandre når de faktisk snakker gjennom en tredjepart, angriperen.

I virkeligheten trenger en mann-i-midten-angriper ikke å være en mann eller til og med en eneste person. Det kan være en gruppe mennesker, men det er sannsynligvis ganske enkelt et programvare.

Se for deg å være offer for et slikt angrep. Angriperen kunne lese all Internett-trafikken din, inkludert passord du skriver inn på et nettsted, og alle e-postmeldinger du skriver. Dette ville være en katastrofe, så hvordan kan vi ha et sikkert og fungerende internett når sårbarheter som dette eksisterer?

http midtmannHTTP, der magien er.

Hypertext Transfer Protocol Secure og den grønne låsen

Svaret på problemet er HTTPS (Hypertext Transfer Protocol Secure).

HTTP står for Hypertext Transfer Protocol og ble utviklet på 1990-tallet. Siden 1997 har HTTP vært de-facto-standarden for utveksling av strukturert tekst - I.E. nettsteder - over hele nettet.

HTTPS forbedret sikkerheten til HTTP betydelig på slutten av 2000-tallet. S står for sikker, og er avhengig av to hovedprotokoller for kryptering: SSL (Secure Sockets Layer) og TLS (Transport Layer Security), selv om førstnevnte er på vei til å bli overflødig.

HTTPS gjør to ting: Det krypterer trafikken mellom deg og nettstedet du besøker, og det gir deg autentisering at nettstedet du besøker virkelig er det nettstedet du har tenkt å besøke. Du kan se om et nettsted bruker HTTPS, da en grønn lås vises i nettleserlinjen.

For å oppnå dette, er eieren av nettstedet pålagt å registrere sine krypteringsnøkler hos en Certificate Authority (CA). Nøklene og registreringene blir offentliggjort for å sikre at hvis et sertifikat blir utstedt feil, kan eieren lett finne ut, slik som ofte skjer med Google.

Du kan slå opp CA-sertifikatene til noen ved å bruke Googles online transparensverktøy, ganske enkelt ved å skrive inn URL-en deres.

Så så lenge hvert nettsted bruker HTTPS, og så lenge vi sjekker hvert nettsted vi besøker for den grønne låsen i nettleserlinjen, er vi teoretisk trygge mot disse mann-i-midten-angrepene.

Hvis vi navigerer til et nytt nettsted og finner ut at forbindelsen ikke blir kryptert (ingen grønn lås), er det umulig å vite om nettstedet ikke støtter kryptering (i så fall kan vi offentlig skamme dem og unngå dem før de gjør det ), eller om vi er offer for et midt-angrep.

Selv om et nettsted krever at du kobler deg til nettstedet deres via en kryptert kanal, kan et menneske-i-midten-angrep kryptere forbindelsen, noe som fører til at nettstedet tror alt er i orden, når faktisk forbindelsen mellom angriperen og brukeren forblir ukryptert.

HTTP streng transportsikkerhet er et høyere sikkerhetsnivå

For å beskytte mot dette bruker ExpressVPN og mange andre noe som heter HSTS (HTTP Strict Transport Security).

Når du først kobler deg til et HSTS-nettsted, instruerer nettstedet nettleseren din om bare noen gang å koble seg gjennom HTTPS i fremtiden, og aldri koble seg gjennom noen ukrypterte midler. Dette fungerer imidlertid bare hvis du ikke allerede blir angrepet første gang du kobler deg til nettstedet.

Noen populære, høyprofilerte nettsteder går et skritt videre og har overbevist utviklere av store nettlesere om å inkludere en spesiell regel i programvaren sin for å sikre at til og med en førstegangsforbindelse blir opprettet via en kryptert kanal.

HTTPS overalt for nettleseren din

Electronic Frontier Foundation har gitt ut et smart verktøy kalt HTTPS Everywhere som lar deg stille regler for alle nettstedene du besøker og tvinger nettleseren din til å bare bruke https. Dette gjør det langt mindre sannsynlig at du ved et uhell overser et midt-angrep.

HTTPS Everywhere er en utvidelse til nettleseren din, og den fungerer med Firefox, Chrome og Opera. Du kan til og med sette en regel som blokkerer alle tilkoblinger med HTTP, selv om det dessverre gjør mange nettsteder ubrukelige.

mobil chat designDet er viktig å holde e-posten og chatten din sikker.

Krypter chat og e-postbeskytt mot angrep fra mennesker-i-midten

Angrep mellom mennesker er ikke begrenset til surfing. De er en trussel uansett hvor kryptering brukes, for eksempel e-post eller chat-meldinger. I kryptert chat og e-post er angrepsstrategien lik strategien for nettlesing, men forsvaret er litt annerledes.

Off-the-record Messaging (OTR)

OTR er en protokoll som tillater sterke krypterte chatsamtaler mellom enkeltpersoner. Når OTR-chat startes, byttes krypteringsnøkler mellom brukerne. Hvis en angriper plasserer seg i midten av to brukere, kan de sette opp to separate krypterte chatter med de to ofrene, og få dem til å tro at de snakker direkte med hverandre.

Ettersom sertifikatutsteder ikke eksisterer for chat-apper, må de to brukerne verifisere nøklene sine manuelt for å sikre at de faktisk snakker direkte med hverandre. De kan gjøre dette ved å oppgi nøklene sine på nettstedet, visittkortet, eller kommunisere det over en hvilken som helst sikker kanal som angriperen ikke ville ha tilgang til.

Pretty Good Privacy (PGP)

PGP er gullstandarden innen kryptering. Det brukes til å kryptere tekst, e-post og filer. Det kan også brukes til å bekrefte integriteten til alle slags data.

Siden hvem som helst kan opprette en PGP-nøkkel, kan en angriper ganske enkelt dele ut en nøkkel i navnet til et tiltenkt offer. Hvis noen prøver å kommunisere med offeret, ender de faktisk opp med å kommunisere med angriperen, som vil videresende meldingene til offeret. Begge parter tror at siden de bruker PGP, er de sikre, men i stedet deler de direkte meldingene med angriperen.

PGP-nøkler blir ofte lastet opp til tasteservere, der de blir synlige for publikum. For å forsvare seg mot falske nøkler bruker PGP en funksjon som kalles nøkkelsignering. Dette fungerer ved å få flere av dine kolleger og pålitelige venner til å signere nøkkelen din. Å jobbe med prinsippet alle på internett er koblet gjennom mindre enn fire personer, det er sannsynlig at noen du stoler på har signert en fremmed nøkkel.

I praksis er imidlertid ikke nøkler ofte signert, og du vil fremdeles måtte stole på å autentisere chatpartneren din selv.

Andre krypterte chat-apper

Noen chat-apper, for eksempel Signal og Telegram, lar deg bekrefte samtalepartnerens fingeravtrykk, og har derfor en mekanisme for å oppdage angrep mellom mennesker.

Andre krypterte meldingsplattformer, for eksempel iMessage og Whatsapp, har ikke disse funksjonene. De lar deg stå i mørket om slike angrep, så du blir tvunget til å stole på tjenesten for å forsvare deg, liksom.

Det er viktig å beskytte deg mot menneske-i-midten-angrep

Det å kontrollere at nettstedene du besøker bruker tilstrekkelig kryptering, er det eneste effektive forsvaret mot angrep på midten av midten.

For nettsteder du regelmessig besøker, vil HTTPS Everywhere-utvidelsen sørge for at hver gang du kobler deg til nettstedet, er det over en kryptert tilkobling. Dette sikrer at en angriper ikke kan lure deg til å legge inn informasjon til en server som bare utgir seg for serveren du ønsket å være koblet til.

Når den grønne låsen mangler, skal du under ingen omstendigheter oppgi noen personlig informasjon som e-postadresser eller passord. Hvis det ikke er noen grønn lås på skjermen, kan du prøve igjen senere, koble til via en VPN. Eller nå ut til nettstedoperatøren.

Utvalgt bilde: Vladimir Koletic / Dollar Photo Club
HTTP: Melpomene / Dollar Photo Club
Chat: Gstudio Group / Dollar Photo Club

Internett-hacks: Hva er et menneske-i-midten-angrep?
admin Author
Sorry! The Author has not filled his profile.