Et menneske-i-midten-angrep er vanskelig å identifisere og forsvare seg mot. MITM-angrep avhenger av å kontrollere kommunikasjonslinjene mellom mennesker, datamaskiner eller servere. Man-in-the-middle-angrep krever ikke alltid en infisert datamaskin, noe som betyr at det er flere angrepsveier.

Så, hva er et menneske-i-midten-angrep, og hvordan kan du forhindre deg selv fra å bli byttedyr til en?

Hva er et menneske-i-midten-angrep?

Man-in-the-middle (MITM) -angrep var rundt datamaskiner. Denne typen angrep innebærer at en angriper setter seg inn mellom to parter som kommuniserer med hverandre. Man-in-the-middle-angrep er i hovedsak avlyttingsangrep.

For å forstå bedre hvordan et menneske-i-midten-angrep fungerer, bør du vurdere følgende to eksempler.

Frakoblet Man-in-the-Middle Attack

Et offline MITM-angrep høres grunnleggende ut, men brukes fortsatt over hele verden.

For eksempel avskjærer noen innlegget ditt, leser det, pakker det om og sender det til deg eller din opprinnelige mottaker. Så skjer det samme omvendt når personen reagerer på deg, mens mannen i midten avskjærer og leser posten din i hver retning.

instagram viewer

Korrekt utført vil du ikke vite at det er et MITM-angrep som finner sted ettersom avlytting og datatyveri er usynlige for deg.

Å overta en kommunikasjonskanal mellom to deltakere er kjernen i et menneske-i-midten-angrep.

Det åpner også for andre muligheter for bedrag for angriperen. Hvis angriperen kontrollerer kommunikasjonsmidlene, kan de endre meldingene under transport. I vårt eksempel fanger noen opp og leser posten. Den samme personen kan endre innholdet i meldingen din for å spørre noe spesifikt eller komme med en forespørsel som en del av angrepet.

Når MITM styrer kommunikasjonen din, kan de fjerne senere henvisninger til spørsmålet eller forespørselen, slik at du ikke er noen klokere.

Online Man-in-the-Middle Attack

Et online mann-i-midten-angrep fungerer mye på samme måte, om enn med datamaskiner eller annen digital maskinvare i stedet for den gamle snegleposten.

Én MITM-angrepsvariant dreier seg om at du kobler deg til gratis offentlig Wi-Fi på en kafé. Når du er koblet til, prøver du å koble til bankens nettsted.

Av hensyn til vårt eksempel støter du på en sertifikatfeil som informerer deg om at bankens nettside ikke har riktig krypteringssertifikat. Dette varsler deg om at noe er galt med konfigurasjonen av banknettstedet, og at et MITM-angrep er i gang.

I slekt: Hva er et nettstedssikkerhetssertifikat?

Hva er et nettstedssikkerhetssertifikat? Hva du trenger å vite

Nettsikkerhetssertifikater bidrar til å gjøre nettet sikrere og tryggere for online-transaksjoner. Slik fungerer sikkerhetssertifikater.

Imidlertid klikker mange ganske enkelt gjennom denne feilmeldingen og får tilgang til banksiden uansett. Du logger deg på bankportalen, sender penger, betaler noen regninger, og alt virker bra.

I virkeligheten kan en angriper ha opprettet en falsk server og et nettsted som etterligner banken din. Når du kobler til den falske bankserveren, henter den bankens webside, endrer den litt og presenterer den for deg. Du skriver inn påloggingsinformasjonen din som normalt, og disse detaljene blir sendt til mann-i-midten-serveren.

MITM-serveren logger deg fortsatt på banken og presenterer siden som vanlig. Men angriperens mann-i-midten-server har fanget påloggingsinformasjonen din, klar til utnyttelse.

I dette scenariet var den tidlige varselmeldingen krypteringssertifikatfeilen som ga råd om at nettstedskonfigurasjonen ikke var riktig. Mann-i-midten-serveren har ikke det samme sikkerhetssertifikatet som banken din, selv om den kan ha et sikkerhetssertifikat fra andre steder.

Typer av menneske-i-midten-angrep

Det er flere forskjellige typer MITM-angrep:

  • Wi-Fi Spoofing: En angriper kan opprette et falskt Wi-Fi-tilgangspunkt med samme navn som et lokalt gratis Wi-Fi-alternativ. For eksempel, på en kafé, kan angriperen etterligne Wi-Fi-navnet eller opprette et falskt alternativ som heter "Guest Wi-Fi" eller lignende. Når du har koblet deg til det useriøse tilgangspunktet, kan angriperen overvåke din online aktivitet.
  • HTTPS Spoofing: Angriperen lurer nettleseren til å tro at du bruker et pålitelig nettsted, og omdirigerer trafikken til et usikkert nettsted i stedet. Når du skriver inn legitimasjonen din, stjeler angriperen dem.
  • SSL-kapring: Når du prøver å koble til et usikkert HTTP-nettsted, kan nettleseren din omdirigere deg til det sikre HTTPS-alternativet. Imidlertid kan angripere kapre viderekoblingsprosedyren, plassere en lenke til serveren sin i midten og stjele dataene dine og all legitimasjon du oppgir.
  • DNS Spoofing: Domenenavnsystemet hjelper deg med å navigere på internett, ved å slå URL-adressene i adressefeltet fra menneskelig lesbar tekst til datamaskinlesbar IP-adresse. En DNS-falsk tvinger nettleseren din til å besøke en bestemt adresse under kontroll av en angriper.
  • Kapring av e-post: Hvis en angriper får tilgang til postkassen, eller til og med en e-postserver, til en pålitelig institusjon (for eksempel en bank), kan avlytte e-post fra kunder som inneholder sensitiv informasjon eller til og med begynne å sende e-post som institusjonen selv.

Dette er ikke de eneste MITM-angrepene. Det er mange varianter som kombinerer forskjellige aspekter av disse angrepene.

I slekt: Årsakene til at nettstedet ditt trenger et SSL-sertifikat

Stopper HTTPS Man-in-the-Middle-angrep?

Ovenstående scenario foregår på et banknettsted som bruker HTTPS, den sikre versjonen av HTTP. Som sådan møter brukeren en skjerm som gir råd om at krypteringssertifikatet er feil. Nesten hvert nettsted bruker nå HTTPS, som du kan se representert som et hengelåsikon i adressefeltet, ved siden av URL-en.

I lang tid ble det bare nettsteder som serverer sensitiv informasjon som ble anbefalt å bruke HTTPS. Normen har nå byttet, spesielt siden Google kunngjorde at de ville bruke HTTPS som et SEO-rangeringssignal. I 2014, da bytten ble kunngjort for første gang, brukte mellom 1-2 prosent av de beste én million nettstedene HTTPS. Innen 2018 hadde antallet ballongert, med over 50 prosent av de beste millionene som implementerte HTTPS.

Ved å bruke en standard HTTP-forbindelse på et ukryptert nettsted, vil du ikke motta advarselen fra eksemplet vårt. Mann-i-midten-angrepet ville finne sted uten advarsel.

Så beskytter HTTPS mot MITM-angrep?

MITM og SSLStrip

Ja, HTTPS beskytter mot mann-i-midten-angrep. Men det er måter angripere kan beseire HTTPS, og fjerne den ekstra sikkerheten som tilkoblingen din gir via kryptering.

SSLStrip er et mann-i-midten-angrep som tvinger nettleseren til å forbli i HTTP-modus i stedet for å begynne å bruke HTTPS der det er tilgjengelig. I stedet for å bruke HTTPS, "striper" SSLStrip sikkerheten, og etterlater deg med vanlig gammel HTTP.

Du merker kanskje ikke en gang at noe er galt. I dagene før Google Chrome og andre nettlesere implementerte det store røde korset i adressefeltet for å varsle deg om at du bruker en usikker forbindelse, hevdet SSLStrip mange ofre. Innføringen av den gigantiske HTTPS-hengelåsen gjør det absolutt lettere å få øye på om du bruker HTTPS eller ikke.

En annen sikkerhetsoppgradering dente også SSLStrips effektivitet: HTTP Strict Transport Security.

HTTP Strict Transport Security (HSTS) ble utviklet for å beskytte mot menneske-i-midten-angrep, spesielt protokollnedgraderingsangrep som SSLStrip. HSTS er en spesiell funksjon som gjør at en webserver kan tvinge alle brukere til å bare samhandle med den ved hjelp av HTTPS.

Det er ikke å si at det fungerer hele tiden, ettersom HSTS bare konfigureres med brukeren etter første besøk. Som sådan er det et veldig lite vindu der en angriper teoretisk kan bruke et MITM-angrep som SSLStrip før HSTS er på plass.

Det er ikke alt. Den svake bortgangen av SSLStrip ga vei til andre moderne verktøy som kombinerer mange MITM-angrepstyper i en enkelt pakke.

MITM skadelig programvare

Brukere må også kjempe med malware-varianter som bruker MITM-angrep eller kommer med mann-i-midten-moduler. For eksempel tillater noen malware-typer som er målrettet mot Android-brukere, for eksempel SpyEye og ZeuS, en angriper å lytte til innkommende og utgående smarttelefonkommunikasjon.

Når en angriper er installert på en Android-enhet, kan den bruke skadelig programvare til å fange opp all slags kommunikasjon. Av særlig interesse er tofaktorautentiseringskoder. En angriper kan be om tofaktorautentiseringskoden på et sikkert nettsted, og deretter fange den opp før brukeren kan reagere eller til og med forstå hva som skjer.

Som du kanskje forventer, er ikke stasjonære datamaskiner klare for trussel heller. Det er mange typer malware og utnyttelsessett designet for mann-i-midten-angrep. Og det er uten å nevne den tiden Lenovo installerte SSLStrip-aktivert skadelig programvare på sine bærbare datamaskiner før frakt.

Hvordan beskytte meg mot et menneske-i-midten-angrep?

Et mann-i-midten-angrep er vanskelig å forsvare seg mot. En angriper har så mange alternativer, noe som betyr at det å beskytte mot et MITM-angrep er mangfoldig.

  • Bruk HTTPS: Forsikre deg om at hvert nettsted du besøker bruker HTTPS. Vi har snakket om SSLStrip og MITM malware, men å sørge for at HTTPS er på plass er fortsatt et av de beste forsvarsalternativene. For å få et ekstra beskyttelseslag, bør du vurdere å laste ned og installere Electronic Frontier Foundation's HTTPS overalt nettleserutvidelse, en av de beste personvernutvidelsene for Google Chrome.
  • Ignorer ikke advarsler: Hvis nettleseren din informerer deg om at det er noe galt med nettstedet du besøker, stole på det. En advarsel om sikkerhetssertifikat kan være forskjellen mellom å gi legitimasjonen din til en angriper og å være sikker.
  • Ikke bruk offentlig Wi-Fi: Hvis du kan hjelpe deg med det, ikke bruk offentlig Wi-Fi. Noen ganger kan ikke bruk av offentlig Wi-Fi bare unngås. Hvis du må bruke en offentlig Wi-Fi-tilkobling, du bør laste ned og installere en VPN for å legge til litt sikkerhet i forbindelsen din. Videre, hold øye med sikkerhetsadvarsler i nettleseren mens du bruker en offentlig Wi-Fi-tilkobling. Hvis antall nettleservarsler plutselig øker, kan det indikere et MITM-angrep eller sårbarhet.
  • Kjør og oppdater antivirusprogramvare: Forsikre deg om at antivirusprogramvaren din er oppdatert. Videre bør du vurdere et ekstra sikkerhetsverktøy, som Malwarebytes. Før du spør, ja, Malwarebytes Premium er verdt pengene.

Man-in-the-middle-angrep avhengig av kompromiss med kommunikasjonen din. Hvis du vet hva du kan forvente og vet hva du skal se etter, har du en langt større sjanse for å unngå MITM-angrep. Til gjengjeld vil dataene dine forbli sikre og godt grep om deg.

Bildekreditt: Andy Rennie på Flickr

E-post
Hva er WEP Wi-Fi-kryptering? Her er hvorfor du ikke bør bruke den

Her er hvorfor WEP-kryptering bare ikke er god nok, og hvorfor du bør slutte å bruke den på dine trådløse rutere hjemme.

Relaterte temaer
  • Sikkerhet
  • Wi-Fi
  • Online sikkerhet
Om forfatteren
Gavin Phillips (711 publiserte artikler)

Gavin er Junior Editor for Windows og Technology Explained, en vanlig bidragsyter til den virkelig nyttige podcasten, og var redaktør for MakeUseOfs kryptofokuserte søsterside, Blocks Decoded. Han har en BA (Hons) moderne skriving med digital kunstutøvelse plyndret fra åsene i Devon, samt over et tiår med profesjonell skriveerfaring. Han liker store mengder te, brettspill og fotball.

Mer fra Gavin Phillips

Abonner på vårt nyhetsbrev

Bli med på nyhetsbrevet vårt for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Ett steg til…!

Bekreft e-postadressen din i e-posten vi nettopp sendte deg.

.