Hackers na Internet: o que é um ataque do tipo intermediário?

[ware_item id=33][/ware_item]

Uma tela cheia de uns e zeros com a palavra hackeado na tela do meio. É como a matriz!


Quando você digita o ExpressVPN.com na barra do navegador, o computador consulta o endereço físico do ExpressVPN.com em um banco de dados global chamado DNS, que é como uma lista telefônica de sites.

Esses bancos de dados globais são espelhados em diferentes servidores em todo o mundo, e um está frequentemente situado muito perto da sua localização atual, onde quer que você esteja.

Operadores do sistema de nomes de domínio

Seu provedor de telecomunicações local provavelmente mantém esse servidor DNS. Google, ExpressVPN e outros também executam seus próprios serviços de DNS, embora por razões diferentes. O Google deseja conhecer todas as páginas nas quais você navega enquanto o ExpressVPN executa o serviço para proteger sua privacidade e aumentar sua velocidade de navegação.

Também existem outros serviços DNS gratuitos que prometem resistência à privacidade e à censura, como o Open NIC Project.

Ataques Man-in-the-Middle

O servidor DNS é o primeiro ponto de entrada possível de um ataque man-in-the-middle. Não há como saber se o servidor DNS está retornando o endereço IP correto; portanto, é possível que você acabe no servidor errado ou no servidor do invasor quando digitar um endereço da Web..

Um ataque do tipo intermediário explica, teoricamente, um ataque muito específico no qual o atacante fica entre as duas vítimas (nesse caso, você e o servidor). Ambos os lados são vítimas, porque os dois são levados a pensar que estão se comunicando diretamente quando, na verdade, estão conversando com uma terceira parte, o atacante.

É claro que, na realidade, um atacante do tipo intermediário não precisa ser um homem ou mesmo uma única pessoa. Pode ser um grupo de pessoas, mas provavelmente é apenas um software.

Imagine ser vítima de um ataque desse tipo. O invasor pode ler todo o tráfego da Internet, incluindo as senhas inseridas em um site e todos os e-mails digitados. Isso seria um desastre, então como podemos ter uma Internet segura e funcionando quando existem vulnerabilidades como essa?

homem intermediário httpHTTP, onde a mágica é.

Protocolo de transferência de hipertexto seguro e o bloqueio verde

A resposta para o problema é HTTPS (Hypertext Transfer Protocol Secure).

HTTP significa Hypertext Transfer Protocol e foi desenvolvido na década de 1990. Desde 1997, o HTTP é o padrão de fato para trocar texto estruturado - I.E. sites - em toda a web.

O HTTPS melhorou significativamente a segurança do HTTP no final dos anos 2000. O S significa seguro e, atualmente, conta com dois protocolos principais de criptografia: SSL (Secure Sockets Layer) e TLS (Transport Layer Security), embora o primeiro esteja a caminho de se tornar redundante.

O HTTPS faz duas coisas: criptografa o tráfego entre você e o site que você está visitando e fornece a autenticação de que o site que você está visitando é realmente o site que você pretende visitar. Você pode saber se um site usa HTTPS, pois um bloqueio verde aparecerá na barra do navegador.

Para conseguir isso, o proprietário do site é obrigado a registrar suas chaves de criptografia com uma Autoridade de Certificação (CA). As chaves e os registros são tornados públicos para garantir que, se um certificado for emitido incorretamente, o proprietário possa descobrir facilmente, como acontece frequentemente com o Google.

Você pode procurar os certificados de CA de qualquer pessoa usando a ferramenta de transparência on-line do Google, simplesmente digitando o URL.

Portanto, desde que todos os sites usem HTTPS, e enquanto verificamos cada site que visitamos para encontrar a trava verde na barra do navegador, estamos teoricamente seguros contra esses ataques do tipo intermediário.

Se navegarmos para um novo site e descobrirmos que a conexão não está sendo criptografada (sem bloqueio verde), é impossível saber se o site não suporta criptografia (nesse caso, podemos envergonhá-los publicamente e evitá-los até que eles o façam). ) ou se somos vítimas de um ataque man-in-the-middle.

Mesmo que um site exija que você se conecte ao site por meio de um canal criptografado, um ataque intermediário pode criptografar a conexão, levando o site a acreditar que está tudo bem, quando, de fato, a conexão entre o invasor e o usuário permanece não criptografado.

A segurança estrita de transporte HTTP é um nível mais alto de segurança

Para se proteger, o ExpressVPN e muitos outros usam algo chamado HSTS (HTTP Strict Transport Security).

Quando você se conecta pela primeira vez a um site HSTS, o site instrui seu navegador a se conectar apenas através de HTTPS no futuro e nunca a se conectar por meios não criptografados. No entanto, isso só funciona se a primeira vez que você se conectar ao site ainda não estiver sendo atacado..

Alguns sites populares e de alto perfil vão um pouco além e convenceram os desenvolvedores dos principais navegadores a incluir uma regra especial em seu software para garantir que mesmo uma conexão inicial seja feita por um canal criptografado.

HTTPS em todos os lugares para o seu navegador

A Electronic Frontier Foundation lançou uma ferramenta inteligente chamada HTTPS Everywhere que permite definir regras para todos os sites que você visita e força o navegador a usar apenas https. Isso torna muito menos provável que você negligencie acidentalmente um ataque do tipo homem do meio.

O HTTPS Everywhere é uma extensão do seu navegador e funciona com Firefox, Chrome e Opera. Você pode até definir uma regra que bloqueie todas as conexões feitas com HTTP, embora, infelizmente, isso torne muitos sites inutilizáveis.

design de bate-papo móvelÉ importante manter seu email e chat seguros.

Criptografar proteção por bate-papo e e-mail contra ataques do tipo intermediário

Os ataques do tipo man-in-the-middle não se limitam à navegação. Eles são uma ameaça sempre que a criptografia é usada, por exemplo, mensagens de email ou bate-papo. No bate-papo e no email criptografados, a estratégia do ataque é semelhante à da navegação na web, mas a defesa é um pouco diferente.

Mensagens fora de registro (OTR)

OTR é um protocolo que permite conversas criptografadas fortes entre indivíduos. Quando o bate-papo OTR é iniciado, as chaves de criptografia são trocadas entre os usuários. Se um invasor se colocar no meio de dois usuários, ele poderá configurar dois bate-papos criptografados separados com as duas vítimas, fazendo-os acreditar que estão conversando diretamente entre si..

Como as autoridades de certificação não existem para aplicativos de bate-papo, os dois usuários precisam verificar suas chaves manualmente para garantir que estão realmente conversando diretamente entre si. Eles podem fazer isso listando suas chaves em seu site, cartão de visita ou comunicando-o por qualquer canal seguro ao qual o invasor não teria acesso..

Privacidade Muito Boa (PGP)

PGP é o padrão-ouro em criptografia. É usado para criptografar texto, emails e arquivos. Também pode ser usado para verificar a integridade de qualquer tipo de dados.

Como qualquer pessoa pode criar uma chave PGP, um invasor pode simplesmente distribuir uma chave no nome da vítima pretendida. Agora, se alguém tentar se comunicar com a vítima, ele realmente acabará se comunicando com o atacante, que encaminhará as mensagens para a vítima. Ambas as partes pensam que, como estão usando o PGP, elas são seguras, mas, em vez disso, compartilham suas mensagens com o invasor..

As chaves PGP são geralmente carregadas nos servidores de chaves, onde se tornam publicamente visíveis. Para se defender de chaves falsas, o PGP usa um recurso chamado assinatura de chave. Isso funciona fazendo com que vários de seus colegas e amigos de confiança assinem sua chave. Trabalhando com o princípio de que todos na Internet estão conectados por menos de quatro pessoas, é provável que alguém em quem você confie tenha assinado a chave de um estranho.

Na prática, no entanto, as chaves não são comumente assinadas e você ainda precisará confiar na autenticação do seu parceiro de bate-papo..

Outros aplicativos de bate-papo criptografados

Alguns aplicativos de bate-papo, como Signal e Telegram, permitem verificar a impressão digital do seu parceiro de conversa e, portanto, possuem algum mecanismo para detectar ataques do tipo intermediário.

Outras plataformas de mensagens criptografadas, como o iMessage e Whatsapp, não possuem esses recursos. Eles deixam você no escuro sobre esses ataques, então você é forçado a confiar no serviço para defendê-lo, de alguma forma.

É importante se proteger de ataques do tipo intermediário

Verificar se os sites que você visita utiliza criptografia suficiente é a única defesa eficaz contra ataques do tipo man-in-the-middle.

Para sites que você visita regularmente, a extensão HTTPS Everywhere garante que, toda vez que você se conectar ao site, ele seja realizado por uma conexão criptografada. Fazer isso garante que um invasor não possa induzi-lo a inserir informações em um servidor que apenas representa o servidor ao qual você deseja se conectar.

Quando o cadeado verde estiver ausente, em nenhuma circunstância você deverá inserir informações pessoais, como endereços de email ou senhas. Se não houver bloqueio verde em exibição, tente novamente mais tarde, conecte-se através de uma VPN. Ou entre em contato com o operador do site.

Imagem em destaque: Vladimir Koletic / Dollar Photo Club
HTTP: Melpomene / Dólar Photo Club
Bate-papo: Grupo Gstudio / Dollar Photo Club

Hackers na Internet: o que é um ataque do tipo intermediário?
admin Author
Sorry! The Author has not filled his profile.