Què és SMPS?
Apreneu què és SMPS i el significat de les diferents classificacions d'eficiència abans de triar un SMPS per al vostre ordinador.
Perquè el vostre dispositiu es comuniqui amb qualsevol altre dispositiu, cal connectar-hi. Si l'altre dispositiu està físicament present, això és bastant senzill. Només podeu fer passar un cable entre els dos dispositius. És necessari que comparteixin algun tipus d'estàndard de comunicació, però el principi bàsic es manté. Per descomptat, la majoria dels dispositius amb els quals potser voldreu comunicar-vos no estan presents físicament. En comptes d'això, cal que us connecteu a través d'una xarxa d'ordinadors, normalment amb Internet.
El problema amb això és que ara hi ha potencialment molts missatgers que necessiten passar les vostres comunicacions d'anada i tornada. Per comunicar-se correctament a través d'intermediaris, cal poder confiar en ells. Alternativament, heu de poder assegurar-vos que no poden llegir ni modificar les vostres comunicacions. Aquesta és la base del xifratge. Us permet comunicar-vos de manera segura a través d'un canal insegur.
El cas és que, fins i tot amb el xifratge en joc, encara hi ha alguns actors dolents que intenten accedir a informació sensible. Una manera que poden intentar fer-ho és realitzar un atac Man-in-the-Middle o MitM.
La configuració
Perquè MitM funcioni, l'atacant ha de ser una de les parts que transmeten les dades a les quals vol accedir. Hi ha algunes maneres d'aconseguir-ho. El primer és relativament senzill, executeu un punt d'accés a Internet, per això hauríeu de desconfiar dels punts d'accés Wi-Fi gratuïts aleatoris. Això és fàcil de fer, el problema és que pot ser que no sigui fàcil aconseguir que una persona concreta es connecti a una xarxa específica.
Les opcions alternatives són configurar el dispositiu de la víctima per utilitzar-lo com a servidor intermediari o per ser un ISP per a la víctima. De manera realista, si un atacant pot configurar el seu dispositiu perquè s'utilitzi com a servidor intermediari, probablement tingui accés més que suficient al vostre ordinador per obtenir la informació que vol. Teòricament, l'ISP de qualsevol també podria orientar-se a ells a mesura que el seu trànsit passa pel seu ISP. Un proveïdor de VPN/proxy es troba exactament en la mateixa posició que l'ISP i pot ser o no tan fiable.
Nota: si esteu pensant a aconseguir una VPN per protegir-vos del vostre ISP, és important entendre que el proveïdor de VPN es converteix en el vostre ISP efectiu. Com a tal, totes les mateixes preocupacions de seguretat també s'han d'aplicar a ells.
MitM passiu
Tot i que molts dispositius poden estar en una posició MitM, la majoria d'ells no seran maliciosos. Tot i així, el xifratge protegeix dels que ho són i ajuda a millorar la vostra privadesa. Un atacant en una posició MitM pot simplement utilitzar la seva posició per "escoltar" el flux de trànsit. D'aquesta manera poden rastrejar alguns detalls vagues del trànsit xifrat i poden llegir el trànsit no xifrat.
En aquest tipus d'escenari, un atacant en una posició MitM sempre pot llegir o modificar el trànsit no xifrat. Només el xifrat ho evita.
MitM actiu
Un atacant que s'ha pres la molèstia d'arribar a aquesta posició pot no estar necessàriament content de llegir/modificar dades no xifrades. Com a tal, poden intentar realitzar un atac actiu.
En aquest escenari, s'insereixen completament al mig de la connexió actuant com a intermediari actiu. Negocien una connexió "segura" amb el servidor i intenten fer el mateix amb l'usuari final. Aquí és on les coses solen desfer-se. Per molt que puguin fer tot això, l'ecosistema de xifratge s'ha dissenyat per gestionar aquest escenari.
Cada lloc web HTTPS ofereix un certificat HTTPS. El certificat està signat per una cadena d'altres certificats que donen lloc a un dels pocs "certificats arrel" especials. Els certificats arrel són especials perquè s'emmagatzemen al magatzem de certificats de confiança de cada dispositiu. Per tant, cada dispositiu pot comprovar si el certificat HTTPS que se li va presentar ha estat signat per un dels certificats arrel del seu propi magatzem de certificats de confiança.
Si el procés de verificació del certificat no es completa correctament, el navegador llançarà una pàgina d'advertència d'error del certificat que explica els conceptes bàsics del problema. El sistema d'emissió de certificats està configurat de manera que cal que pugueu demostrar que sou el propietari legítim d'un lloc per persuadir qualsevol autoritat de certificació perquè signi el vostre certificat amb el seu certificat arrel. Com a tal, un atacant en general només pot utilitzar certificats no vàlids, cosa que fa que les víctimes vegin missatges d'error de certificat.
Nota: l'atacant també podria convèncer la víctima perquè instal·li el certificat arrel de l'atacant al magatzem de certificats de confiança, moment en què es trencaran totes les proteccions.
Si la víctima tria "acceptar el risc" i ignorar l'avís del certificat, l'atacant pot llegir i modificar la connexió "xifrada" perquè la connexió només es xifra cap a i des de l'atacant, no fins al servidor.
Un exemple menys digital
Si teniu dificultats per embolicar el vostre cap amb el concepte d'atac de l'home del mig, pot ser més fàcil treballar amb el concepte de correu físic "caragol". L'oficina de correus i el sistema són com Internet però per enviar cartes. Assumeix que qualsevol carta que enviïs passa per tot el sistema postal sense obrir-se, llegir-la ni modificar-la.
Tanmateix, la persona que publica la teva publicació es troba en una posició perfecta d'home al mig. Podrien optar per obrir qualsevol carta abans de lliurar-la. Aleshores podien llegir i modificar el contingut de la carta a voluntat i tancar-la de nou en un altre sobre. En aquest escenari, en realitat mai no us comuniqueu realment amb la persona que creieu que sou. En comptes d'això, tots dos us esteu comunicant amb la persona de correu entrometida.
Un tercer que pugui verificar signatures (criptogràficament segures) us pot dir almenys que algú està obrint el vostre correu. Podeu optar per ignorar aquest avís, però us recomanem que no envieu res secret.
Hi ha molt poc que podeu fer sobre la situació a part de canviar el sistema a través del qual us comuniqueu. Si comenceu a comunicar-vos per correu electrònic, la persona que publica ja no podrà llegir ni modificar els vostres missatges. De la mateixa manera, connectar-se a una xarxa diferent, i idealment de confiança, és l'única manera de denegar l'accés a l'atacant tot i poder comunicar-se.
Conclusió
MitM significa Man-in-the-Middle. Representa una situació en què un missatger de la cadena de comunicació està supervisant i potencialment editant comunicacions de manera maliciosa. Normalment, el major risc és des del primer salt, és a dir, l'encaminador al qual us connecteu. Un punt d'accés Wi-Fi gratuït és l'exemple perfecte d'això. Un atacant en una posició MitM pot llegir i editar comunicacions no xifrades. També poden provar el mateix amb comunicacions xifrades, però això hauria de donar lloc a missatges d'error de validació del certificat. Aquests missatges d'advertència de validació de certificats són l'únic que impedeix que un atacant també pugui preparar i modificar el trànsit xifrat. Això funciona perquè ambdues parts es comuniquen amb l'atacant en lloc d'entre elles. L'atacant es fa passar per l'altra part davant les dues parts.
Apreneu què és SMPS i el significat de les diferents classificacions d'eficiència abans de triar un SMPS per al vostre ordinador.
Obteniu respostes a la pregunta: Per què el meu Chromebook no s'encén? En aquesta guia útil per als usuaris de Chromebook.
Obteniu informació sobre com informar d'un estafador a Google per evitar que estafeu altres persones amb aquesta guia.
Solucioneu un problema en què el vostre robot aspirador Roomba s'atura, s'enganxa i segueix girant.
El Steam Deck ofereix una experiència de joc robusta i versàtil al teu abast. Tanmateix, per optimitzar el vostre joc i garantir el millor possible
Anàvem a aprofundir en un tema que cada cop és més important en el món de la ciberseguretat: la seguretat basada en l'aïllament. Aquest enfocament a
Avui anàvem a aprofundir en una eina que pot automatitzar tasques de clics repetitius al vostre Chromebook: el clic automàtic. Aquesta eina us pot estalviar temps i
Canvia la cara del rellotge del teu Fitbit Versa 4 per donar-li un aspecte diferent cada dia de manera gratuïta. Mireu que fàcil i ràpid és.
Necessites treure la GPU del teu ordinador? Uneix-te a mi mentre t'explico com eliminar una GPU del teu PC en aquesta guia pas a pas.
El surf a l'espatlla és una classe d'atac d'enginyeria social. Implica que un atacant recopila informació mirant la pantalla.