Internet hacks: Τι είναι η επίθεση στον άνθρωπο στη μέση;

Μια οθόνη γεμάτη από αυτά και μηδενικά με τη λέξη hacked μεσαία οθόνη. Είναι σαν τη μήτρα!


Όταν εισάγετε το ExpressVPN.com στη γραμμή του προγράμματος περιήγησης, ο υπολογιστής σας αναζητά τη φυσική διεύθυνση του ExpressVPN.com σε μια παγκόσμια βάση δεδομένων που ονομάζεται DNS, κάτι που μοιάζει με έναν τηλεφωνικό κατάλογο για ιστότοπους.

Αυτές οι παγκόσμιες βάσεις δεδομένων αντικατοπτρίζονται σε διάφορους διακομιστές σε όλο τον κόσμο και η μία βρίσκεται συχνά πολύ κοντά στην σημερινή σας τοποθεσία, όπου κι αν βρίσκεστε.

Διαχειριστές συστημάτων ονομάτων τομέα

Ο τοπικός σας πάροχος τηλεπικοινωνιών διατηρεί πιθανώς έναν τέτοιο διακομιστή DNS. Το Google, το ExpressVPN και άλλοι χρησιμοποιούν επίσης τις δικές τους υπηρεσίες DNS, αν και για διάφορους λόγους. Η Google θέλει να γνωρίζει κάθε σελίδα στην οποία πραγματοποιείτε πλοήγηση, ενώ η υπηρεσία ExpressVPN εκτελεί την υπηρεσία για να προστατεύσει το απόρρητό σας και να αυξήσει την ταχύτητα περιήγησής σας.

Υπάρχουν επίσης και άλλες δωρεάν υπηρεσίες DNS που υπόσχονται αντίσταση στην ιδιωτικότητα και τη λογοκρισία, όπως το Open NIC Project.

Οι επιθέσεις με τον άνθρωπο στη μέση

Ο διακομιστής DNS είναι το πρώτο πιθανό σημείο εισόδου μιας επίθεσης με τον άνθρωπο στη μέση. Δεν υπάρχει τρόπος να γνωρίζετε αν ο διακομιστής DNS επιστρέφει τη σωστή διεύθυνση IP, οπότε είναι πιθανό να καταλήξετε σε λάθος διακομιστή ή στο διακομιστή του εισβολέα, όταν πληκτρολογείτε μια διεύθυνση ιστού.

Μια επίθεση με τον άνθρωπο στη μέση εξηγεί θεωρητικά μια πολύ συγκεκριμένη επίθεση κατά την οποία ο επιτιθέμενος κάθεται ανάμεσα στα δύο θύματα (σε αυτή την περίπτωση εσείς και ο διακομιστής). Και οι δύο πλευρές είναι θύματα, διότι και οι δύο πλευρές έχουν εξαπατηθεί να σκέφτονται ότι επικοινωνούν απευθείας μεταξύ τους όταν στην πραγματικότητα μιλάνε μέσω τρίτου, ο επιτιθέμενος.

Φυσικά, στην πραγματικότητα, ένας άνθρωπος-στο-μεσαίο επιτιθέμενος δεν πρέπει να είναι ένας άνθρωπος ή ακόμα και ένα μόνο άτομο. Θα μπορούσε να είναι μια ομάδα ανθρώπων, αλλά είναι πιθανότατα απλά ένα λογισμικό.

Φανταστείτε ότι είστε θύμα μιας τέτοιας επίθεσης. Ο εισβολέας θα μπορούσε να διαβάσει όλη την επισκεψιμότητά σας στο Διαδίκτυο, συμπεριλαμβανομένων των κωδικών πρόσβασης που εισάγετε σε έναν ιστότοπο και όλα τα μηνύματα ηλεκτρονικού ταχυδρομείου που πληκτρολογείτε. Αυτό θα ήταν μια καταστροφή, έτσι πώς μπορούμε να έχουμε ένα ασφαλές και λειτουργικό διαδίκτυο όταν υπάρχουν τρωτά σημεία όπως αυτό?

http μέσος άνθρωποςHTTP, όπου είναι η μαγεία.

Το πρωτόκολλο μεταφοράς υπερκειμένου και το πράσινο κλείδωμα

Η απάντηση στο πρόβλημα είναι το HTTPS (Hypertext Transfer Protocol Secure).

Το HTTP σημαίνει πρωτόκολλο μεταφοράς υπερκειμένου και αναπτύχθηκε στη δεκαετία του 1990. Από το 1997, το HTTP ήταν το de facto πρότυπο για την ανταλλαγή δομημένου κειμένου – I.E. ιστοσελίδες – σε ολόκληρο τον ιστό.

Το HTTPS βελτίωσε σημαντικά την ασφάλεια του HTTP στα τέλη της δεκαετίας του 2000. Το S είναι ασφαλές και επί του παρόντος βασίζεται σε δύο βασικά πρωτόκολλα κρυπτογράφησης: SSL (Secure Sockets Layer) και TLS (Security Layer Security), αν και ο πρώτος είναι στο δρόμο του να γίνει περιττός.

Το HTTPS κάνει δύο πράγματα: Κρυπτογραφεί την κυκλοφορία ανάμεσα σε εσάς και τον ιστότοπο που επισκέπτεστε και σας παρέχει έλεγχο ταυτότητας ότι ο ιστότοπος που επισκέπτεστε είναι πραγματικά ο ιστότοπος που σκοπεύετε να επισκεφθείτε. Μπορείτε να διαπιστώσετε εάν ένας ιστότοπος χρησιμοποιεί το HTTPS, καθώς στη γραμμή του προγράμματος περιήγησής σας θα εμφανιστεί μια πράσινη κλειδαριά.

Για να επιτευχθεί αυτό, ο κάτοχος του ιστότοπου υποχρεούται να καταχωρίσει τα κλειδιά κρυπτογράφησης με μια Αρχή Πιστοποίησης (CA). Τα κλειδιά και οι καταχωρίσεις δημοσιοποιούνται για να διασφαλιστεί ότι αν το πιστοποιητικό εκδοθεί εσφαλμένα, ο κάτοχος μπορεί εύκολα να ανακαλύψει, όπως συμβαίνει συχνά με το Google.

Μπορείτε να αναζητήσετε τα πιστοποιητικά ΑΠ κάποιου χρήστη χρησιμοποιώντας το διαδικτυακό εργαλείο διαφάνειας της Google, απλά πληκτρολογώντας τη διεύθυνσή URL.

Για όσο χρονικό διάστημα κάθε τοποθεσία χρησιμοποιεί το HTTPS και όσο ελέγχει κάθε τοποθεσία που επισκέπτουμε για την πράσινη κλειδαριά στη μπάρα του προγράμματος περιήγησης, είμαστε θεωρητικά ασφαλείς από αυτές τις επιθέσεις “άνθρωπος-στο-μέσος”.

Εάν πλοηγούμε σε έναν νέο ιστότοπο και διαπιστώσουμε ότι η σύνδεση δεν είναι κρυπτογραφημένη (δεν υπάρχει πράσινη κλειδαριά), είναι αδύνατο να γνωρίζουμε αν ο ιστότοπος δεν υποστηρίζει την κρυπτογράφηση (περίπτωση κατά την οποία θα μπορούσαμε να τους ντρέξουμε δημοσίως και να τους αποφύγουμε μέχρι να το κάνουν) ) ή αν είμαστε θύματα μιας επίθεσης κατά του μέσου.

Ακόμα κι αν ένας ιστότοπος απαιτεί να συνδεθείτε στον ιστότοπό του μέσω ενός κρυπτογραφημένου καναλιού, μια επίθεση από τον άνθρωπο στη μέση μπορεί να κρυπτογραφήσει τη σύνδεση, οδηγώντας τον ιστότοπο να πιστεύει ότι όλα είναι καλά, όταν στην πραγματικότητα η σύνδεση μεταξύ του εισβολέα και ο χρήστης παραμένει μη κρυπτογραφημένος.

Η αυστηρή ασφάλεια των μεταφορών HTTP είναι ένα υψηλότερο επίπεδο ασφάλειας

Για να προστατεύσουμε από αυτό, το ExpressVPN και πολλοί άλλοι χρησιμοποιούν κάτι που ονομάζεται HSTS (HTTP Strict Transport Security).

Όταν συνδέεστε για πρώτη φορά σε έναν ιστότοπο HSTS, ο ιστότοπος καθοδηγεί το πρόγραμμα περιήγησής σας να συνδεθεί μόνο μέσω HTTPS στο μέλλον και ποτέ να συνδεθεί μέσω μη κρυπτογραφημένων μέσων. Αυτό λειτουργεί μόνο, όμως, εάν την πρώτη φορά που συνδέεστε στον ιστότοπο, δεν έχετε ήδη επιτεθεί.

Ορισμένοι δημοφιλείς ιστότοποι υψηλού προφίλ κάνουν ένα βήμα παραπέρα και έχουν πειστεί οι προγραμματιστές των μεγάλων προγραμμάτων περιήγησης να συμπεριλάβουν έναν ειδικό κανόνα στο λογισμικό τους για να εξασφαλίσουν ότι ακόμη και μια πρώτη φορά σύνδεση γίνεται μέσω ενός κρυπτογραφημένου καναλιού.

HTTPS Παντού για το πρόγραμμα περιήγησης που χρησιμοποιείτε

Το Ίδρυμα Electronic Frontier έχει κυκλοφορήσει ένα έξυπνο εργαλείο που ονομάζεται HTTPS Everywhere που σας επιτρέπει να ορίσετε κανόνες για όλους τους ιστότοπους που επισκέπτεστε και αναγκάζει το πρόγραμμα περιήγησής σας να χρησιμοποιεί μόνο το https. Αυτό καθιστά πολύ λιγότερο πιθανό ότι παραβλέπετε κατά λάθος μια επίθεση στον άνθρωπο στη μέση.

Το HTTPS Everywhere αποτελεί επέκταση του προγράμματος περιήγησης που χρησιμοποιείτε και λειτουργεί με τους Firefox, Chrome και Opera. Μπορείτε ακόμη να ορίσετε έναν κανόνα που αποκλείει όλες τις συνδέσεις που γίνονται με HTTP, αν και δυστυχώς αυτό καθιστά πολλές τοποθεσίες ακατάλληλες.

κινητό σχεδιασμό συνομιλίαςΕίναι σημαντικό να διατηρήσετε ασφαλή την αλληλογραφία σας και την συνομιλία.

Κρυπτογραφήστε τη συνομιλία και το ηλεκτρονικό ταχυδρομείο Προστατεύστε από τις επιθέσεις Man-In-The-Middle

Οι επιθέσεις “man-in-the-middle” δεν περιορίζονται στην περιήγηση. Πρόκειται για απειλή όποτε χρησιμοποιείται κρυπτογράφηση, για παράδειγμα, μηνύματα ηλεκτρονικού ταχυδρομείου ή συνομιλίας. Σε κρυπτογραφημένη συνομιλία και ηλεκτρονικό ταχυδρομείο η στρατηγική της επίθεσης είναι παρόμοια με αυτήν της περιήγησης στο διαδίκτυο, αλλά η άμυνα είναι ελαφρώς διαφορετική.

Μηνύματα εκτός λειτουργίας (OTR)

OTR είναι ένα πρωτόκολλο που επιτρέπει ισχυρές κρυπτογραφημένες συζητήσεις συνομιλίας μεταξύ ατόμων. Όταν ξεκινά η συνομιλία OTR, ανταλλάσσονται κλειδιά κρυπτογράφησης μεταξύ των χρηστών. Εάν ένας επιτιθέμενος τοποθετηθεί στο κέντρο δύο χρηστών, θα μπορούν να δημιουργήσουν δύο ξεχωριστές κρυπτογραφημένες συνομιλίες με τα δύο θύματα, κάνοντάς τους να πιστέψουν ότι μιλούν άμεσα μεταξύ τους.

Καθώς οι Αρχές Πιστοποίησης δεν υπάρχουν για τις εφαρμογές συνομιλίας, οι δύο χρήστες πρέπει να επαληθεύσουν τα κλειδιά τους χειροκίνητα για να βεβαιωθούν ότι μιλούν άμεσα μεταξύ τους. Μπορούν να το κάνουν με την καταχώρηση των κλειδιών τους στην ιστοσελίδα τους, την επαγγελματική κάρτα ή την επικοινωνία τους με οποιοδήποτε ασφαλές κανάλι που ο εισβολέας δεν θα είχε πρόσβαση.

Πολύ Καλή Προστασία Προσωπικών Δεδομένων (PGP)

Το PGP είναι το χρυσό πρότυπο στην κρυπτογράφηση. Χρησιμοποιείται για την κρυπτογράφηση κειμένου, μηνυμάτων ηλεκτρονικού ταχυδρομείου και αρχείων. Μπορεί επίσης να χρησιμοποιηθεί για την επαλήθευση της ακεραιότητας οποιουδήποτε είδους δεδομένων.

Καθώς ο καθένας μπορεί να δημιουργήσει ένα κλειδί PGP, ένας εισβολέας μπορεί απλά να διανείμει ένα κλειδί στο όνομα ενός θύματος που προτίθεται. Τώρα, αν κάποιος προσπαθήσει να επικοινωνήσει με το θύμα, καταλήγουν στην επικοινωνία με τον επιτιθέμενο, ο οποίος θα προωθήσει τα μηνύματα στο θύμα. Και τα δύο μέρη πιστεύουν ότι από τη στιγμή που χρησιμοποιούν το PGP είναι ασφαλή, αλλά μοιράζονται εντελώς τα μηνύματά τους με τον εισβολέα.

Τα κλειδιά PGP μεταφορτώνονται συνήθως στους διακομιστές κλειδιών, όπου γίνονται δημόσια ορατά. Για να υπερασπιστεί τα ψευδή κλειδιά, το PGP χρησιμοποιεί ένα χαρακτηριστικό που ονομάζεται υπογραφή κλειδιού. Αυτό λειτουργεί επιτυγχάνοντας αρκετούς συναδέλφους και αξιόπιστους φίλους να υπογράψουν το κλειδί σας. Εργάζοντας με την αρχή ότι όλοι στο διαδίκτυο συνδέονται με λιγότερο από τέσσερα άτομα, είναι πιθανό κάποιος που εμπιστεύεστε να έχει υπογράψει το κλειδί ενός ξένου.

Στην πράξη, ωστόσο, τα κλειδιά δεν είναι συνήθως υπογεγραμμένα και θα πρέπει να βασίζεστε στον έλεγχο ταυτότητας του συνομιλητή σας.

Άλλες κρυπτογραφημένες εφαρμογές συνομιλίας

Ορισμένες εφαρμογές συνομιλίας, όπως το σήμα και το τηλεγράφημα, σας επιτρέπουν να επαληθεύσετε το δακτυλικό αποτύπωμα του συνομιλητή σας και, ως εκ τούτου, να έχετε κάποιο μηχανισμό για να ανιχνεύσετε επιθέσεις ανθρώπου-στο-μεσαίο.

Άλλες πλατφόρμες κρυπτογραφημένων μηνυμάτων, όπως το iMessage και το Whatsapp, δεν διαθέτουν αυτές τις δυνατότητες. Σας αφήνουν στο σκοτάδι για τέτοιες επιθέσεις, έτσι είστε αναγκασμένοι να στηριχθείτε στην υπηρεσία για να σας υπερασπιστούμε, με κάποιο τρόπο.

Είναι σημαντικό να προστατεύσετε τον εαυτό σας από τις επιθέσεις του ανθρώπου στη μέση

Ο έλεγχος ότι οι ιστότοποι που επισκέπτεστε χρησιμοποιούν επαρκή κρυπτογράφηση είναι η μόνη αποτελεσματική άμυνα κατά των επιθέσεων “άνθρωπος-στο-μέσον”.

Για τοποθεσίες που επισκέπτεστε τακτικά, η επέκταση HTTPS Everywhere θα βεβαιωθεί ότι κάθε φορά που συνδέεστε στον ιστότοπο, είναι πάνω από μια κρυπτογραφημένη σύνδεση. Με αυτόν τον τρόπο, ο εισβολέας δεν μπορεί να σας πειράξει να εισάγει πληροφορίες σε ένα διακομιστή που μοιράζεται απλώς τον διακομιστή που θέλετε να συνδεθείτε.

Όταν λείπει το πράσινο κλείδωμα, δεν πρέπει σε καμία περίπτωση να καταχωρίσετε προσωπικά στοιχεία, όπως διευθύνσεις ηλεκτρονικού ταχυδρομείου ή κωδικούς πρόσβασης. Εάν δεν υπάρχει πράσινη κλειδαριά στην οθόνη, δοκιμάστε ξανά αργότερα, συνδεθείτε μέσω VPN. Ή επικοινωνήστε με τον υπεύθυνο της ιστοσελίδας.

Προτεινόμενη εικόνα: Βλαντιμίρ Koletic / Dollar Photo Club
HTTP: Μελπομένη / Δολάριο Φωτογραφικό Λέσχη
Συνομιλία: Όμιλος Gstudio / Δολάριο φωτογραφίας

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map