Attacco man-in-the-middle: definizione, prevenzione, strumenti

Sommario:

Attacco man-in-the-middle: definizione, prevenzione, strumenti
Attacco man-in-the-middle: definizione, prevenzione, strumenti
Anonim

Proteggere i nostri dati online non sarà mai un compito facile, soprattutto al giorno d'oggi quando gli aggressori inventano regolarmente nuove tecniche e exploit per rubare i tuoi dati. A volte i loro attacchi non saranno così dannosi per i singoli utenti. Ma gli attacchi su larga scala su alcuni siti Web o database finanziari popolari potrebbero essere estremamente pericolosi. Nella maggior parte dei casi, gli aggressori cercano innanzitutto di inviare malware sul computer dell'utente. A volte questa tecnica non funziona, tuttavia.

Fonte immagine: Kaspersky.
Fonte immagine: Kaspersky.

Cos'è l'attacco Man-in-the-middle

Un metodo popolare è Attacco man-in-the-middle. È anche conosciuto come a attacco di secchio di brigataoa volte Attacco Janus in crittografia. Come suggerisce il nome, l'attaccante si mantiene tra due parti, facendogli credere che stanno parlando direttamente l'un l'altro su una connessione privata, quando in realtà l'intera conversazione viene controllata dall'attaccante.

Un attacco man-in-the-middle può avere successo solo quando l'attaccante crea un'autenticazione reciproca tra due parti. La maggior parte dei protocolli di crittografia fornisce sempre una qualche forma di autenticazione degli endpoint, in particolare per bloccare gli attacchi MITM sugli utenti. Secure Sockets Layer (SSL) il protocollo viene sempre utilizzato per autenticare una o entrambe le parti utilizzando un'autorità di certificazione reciprocamente attendibile.

Come funziona

Diciamo che ci sono 3 personaggi in questa storia: Mike, Rob e Alex. Mike vuole comunicare con Rob. Nel frattempo, Alex (attaccante) inibisce la conversazione per intercettare e portare avanti una falsa conversazione con Rob, per conto di Mike. Innanzitutto, Mike chiede a Rob la sua chiave pubblica. Se Rob fornisce la sua chiave a Mike, Alex intercetta, ed è così che inizia "l'attacco man-in-the-middle". Alex invia quindi un messaggio falsificato a Mike che afferma di essere di Rob, ma include la chiave pubblica di Alex. Mike crede facilmente che la chiave ricevuta appartenga a Rob, quando in realtà non è vero. Mike codifica innocentemente il suo messaggio con la chiave di Alex e invia il messaggio convertito a Rob.

Negli attacchi MITM più comuni, l'attaccante utilizza principalmente un router WiFi per intercettare le comunicazioni dell'utente. Questa tecnica può essere sfruttata sfruttando un router con alcuni programmi maligni per intercettare le sessioni dell'utente sul router. Qui, l'hacker configura il suo laptop come hotspot WiFi, scegliendo un nome comunemente usato in un'area pubblica, come un aeroporto o un coffee shop. Una volta che l'utente si connette a quel router malevolo per raggiungere siti Web come siti di banking online o siti commerciali, l'utente malintenzionato registra le credenziali dell'utente per un uso successivo.

Strumenti e prevenzione degli attacchi man-in-the-middle

La maggior parte delle difese efficaci contro MITM può essere trovata solo sul router o sul lato server. Non avrai alcun controllo dedicato sulla sicurezza della tua transazione. Invece, è possibile utilizzare una crittografia avanzata tra il client e il server. In questo caso il server autentica la richiesta del cliente presentando un certificato digitale, quindi è possibile stabilire solo la connessione.

Un altro metodo per prevenire tali attacchi MITM è di non connettersi mai direttamente ai router WiFi aperti. Se lo desideri, puoi utilizzare un plug-in del browser come HTTPS Everywhere o ForceTLS. Questi plug-in ti aiuteranno a stabilire una connessione sicura ogni volta che l'opzione è disponibile.

Consigliato: