Co je MitM?

Aby vaše zařízení mohlo komunikovat s jakýmkoli jiným zařízením, musí se k němu připojit. Pokud je druhé zařízení fyzicky přítomno, je to docela jednoduché. Mezi oběma zařízeními můžete pouze protáhnout kabel. Je nutné, aby sdíleli nějaký komunikační standard, ale základní princip platí. Většina zařízení, se kterými budete chtít komunikovat, samozřejmě není fyzicky přítomna. Místo toho se k nim musíte připojit přes počítačovou síť, obvykle s připojeným internetem.

Problém s tím je, že nyní existuje potenciálně mnoho poslů, kteří potřebují předávat vaši komunikaci tam a zpět. Chcete-li správně komunikovat prostřednictvím zprostředkovatelů, musíte jim být schopni důvěřovat. Případně musíte být schopni zajistit, aby nemohli číst nebo upravovat vaši komunikaci. To je základ šifrování. Umožňuje vám bezpečně komunikovat přes nezabezpečený kanál.

Jde o to, že i když je ve hře šifrování, stále existují někteří špatní herci, kteří se snaží získat přístup k citlivým informacím. Jedním ze způsobů, jak se o to mohou pokusit, je provést útok Man-in-the-Middle neboli MitM.

Nastavení

Aby MitM fungoval, musí být útočník jednou ze stran přenášejících data, ke kterým chtějí mít přístup. Existuje několik způsobů, jak toho dosáhnout. První je relativně jednoduchý, provozujte přístupový bod k internetu, to je přesně důvod, proč byste si měli dávat pozor na náhodné bezplatné Wi-Fi hotspoty. To je snadné, problém je v tom, že nemusí být snadné přimět konkrétní osobu, aby se připojila ke konkrétní síti.

Alternativní možností je nakonfigurovat zařízení oběti tak, aby používala vaše zařízení jako proxy server nebo aby bylo pro oběť poskytovatelem internetových služeb. Realisticky, pokud útočník může nastavit své zařízení tak, aby bylo používáno jako proxy, má pravděpodobně více než dostatečný přístup k vašemu počítači, aby získal požadované informace. Teoreticky by se na něj mohl zacílit také ISP kohokoli, když jeho provoz probíhá přes jeho ISP. Poskytovatel VPN/proxy je přesně ve stejné pozici jako ISP a může nebo nemusí být tak důvěryhodný.

Poznámka: Pokud uvažujete o pořízení VPN na ochranu před vaším ISP, je důležité pochopit, že poskytovatel VPN se pak stane vaším efektivním ISP. Jako takové by se na ně měly vztahovat všechny stejné bezpečnostní obavy.

Pasivní MitM

Zatímco mnoho zařízení může být v pozici MitM, většina z nich nebude škodlivá. Přesto šifrování chrání před těmi, které jsou, a pomáhá zlepšovat vaše soukromí. Útočník v pozici MitM může jednoduše využít svou pozici k „naslouchání“ toku provozu. Tímto způsobem mohou sledovat některé vágní podrobnosti o šifrovaném provozu a mohou číst nešifrovaný provoz.

V tomto druhu scénáře může útočník v pozici MitM vždy číst nebo upravovat nešifrovaný provoz. Tomu zabrání pouze šifrování.

Aktivní MitM

Útočník, který si dal tu práci s tím, aby se dostal do této pozice, nemusí být nutně šťastný z pouhého čtení/úpravy nešifrovaných dat. Jako takové se mohou místo toho pokusit provést aktivní útok.

V tomto scénáři se plně vkládají doprostřed spojení a fungují jako aktivní prostředník. Vyjednají „zabezpečené“ spojení se serverem a pokusí se udělat totéž s koncovým uživatelem. To je místo, kde se věci obvykle rozpadají. I když to všechno absolutně dokážou, šifrovací ekosystém byl navržen tak, aby tento scénář zvládl.

Každý web HTTPS obsluhuje HTTPS certifikát. Certifikát je podepsán řetězcem dalších certifikátů vedoucích zpět k jednomu z mála speciálních „kořenových certifikátů“. Kořenové certifikáty jsou speciální, protože jsou uloženy v úložišti důvěryhodných certifikátů každého zařízení. Každé zařízení tak může zkontrolovat, zda certifikát HTTPS, se kterým bylo předloženo, byl podepsán jedním z kořenových certifikátů v jeho vlastním důvěryhodném úložišti certifikátů.

Pokud se proces ověření certifikátu nedokončí správně, prohlížeč zobrazí stránku s upozorněním na chybu certifikátu s vysvětlením základů problému. Systém vydávání certifikátů je nastaven tak, že musíte být schopni prokázat, že jste legitimním vlastníkem webu, abyste přiměli kteroukoli certifikační autoritu, aby podepsala váš certifikát svým kořenovým certifikátem. Útočník jako takový může obecně použít pouze neplatné certifikáty, což způsobí, že se obětem zobrazí chybové zprávy certifikátů.

Poznámka: Útočník by také mohl přesvědčit oběť, aby si nainstalovala kořenový certifikát útočníka do úložiště důvěryhodných certifikátů, v tomto okamžiku jsou všechny ochrany narušeny.

Pokud se oběť rozhodne „přijmout riziko“ a ignorovat varování certifikátu, může útočník číst a upravovat „šifrované“ připojení, protože připojení je šifrováno pouze k útočníkovi a od něj, nikoli až k serveru.

Méně digitální příklad

Pokud máte potíže s pochopením konceptu útoku typu Man-in-the-Middle, může být jednodušší pracovat s konceptem fyzické „šnečí“ pošty. Pošta a systém jsou jako internet, ale pro posílání dopisů. Předpokládáte, že jakýkoli dopis, který odešlete, prochází celým poštovním systémem, aniž by byl otevřen, přečten nebo upraven.

Osoba, která doručuje váš příspěvek, je však v perfektní pozici Man-in-the-Middle. Mohli se rozhodnout otevřít jakýkoli dopis, než jej doručí. Obsah dopisu si pak mohli libovolně přečíst a upravit a znovu jej zalepit do jiné obálky. V tomto scénáři vlastně nikdy nekomunikujete s osobou, za kterou si myslíte, že jste. Místo toho oba komunikujete s tím zvědavým poštovním člověkem.

Třetí strana, která dokáže ověřit (kryptograficky zabezpečené) podpisy, vám může alespoň sdělit, že někdo otevírá vaši poštu. Můžete se rozhodnout toto varování ignorovat, ale doporučujeme vám neposílat nic tajného.

S danou situací můžete dělat jen velmi málo kromě změny systému, přes který komunikujete. Pokud začnete komunikovat prostřednictvím e-mailu, odesílatel již nebude moci číst ani upravovat vaše zprávy. Stejně tak připojení k jiné a v ideálním případě důvěryhodné síti je jediným způsobem, jak útočníkovi odepřít přístup a přitom stále komunikovat.

Závěr

MitM znamená Man-in-the-Middle. Představuje situaci, kdy posel v komunikačním řetězci zlomyslně sleduje a potenciálně upravuje komunikaci. Obvykle je největší riziko od prvního skoku, tj. routeru, ke kterému se připojujete. Bezplatný Wi-Fi hotspot je toho dokonalým příkladem. Útočník v pozici MitM může číst a upravovat nešifrovanou komunikaci. Mohou také zkusit totéž se šifrovanou komunikací, ale výsledkem by měly být chybové zprávy ověření certifikátu. Tyto varovné zprávy o ověření certifikátu jsou jedinou věcí, která brání útočníkovi v tom, aby byl schopen připravit a upravit také šifrovaný provoz. Funguje to proto, že obě strany komunikují spíše s útočníkem než ve skutečnosti mezi sebou. Útočník se vydává za druhou stranu obou stran.


Jak klonovat pevný disk

Jak klonovat pevný disk

V moderním digitálním věku, kde jsou data cenným aktivem, může být klonování pevného disku v systému Windows pro mnohé zásadním procesem. Tento komplexní průvodce

Jak opravit selhání načtení ovladače WUDFRd v systému Windows 10?

Jak opravit selhání načtení ovladače WUDFRd v systému Windows 10?

Setkáváte se při spouštění počítače s chybovou zprávou, která říká, že se nepodařilo načíst ovladač WUDFRd do vašeho počítače?

Jak opravit kód chyby NVIDIA GeForce Experience 0x0003

Jak opravit kód chyby NVIDIA GeForce Experience 0x0003

Máte na ploše zkušenosti s chybovým kódem 0x0003 NVIDIA GeForce? Pokud ano, přečtěte si blog a zjistěte, jak tuto chybu rychle a snadno opravit.

Co je SMPS?

Co je SMPS?

Než si vyberete SMPS pro svůj počítač, zjistěte si, co je SMPS, a význam různých hodnocení účinnosti.

Proč se můj Chromebook nezapne

Proč se můj Chromebook nezapne

Získejte odpovědi na otázku Proč se můj Chromebook nezapíná? V této užitečné příručce pro uživatele Chromebooků.

Jak nahlásit phishingové podvody společnosti Google

Jak nahlásit phishingové podvody společnosti Google

V této příručce se dozvíte, jak nahlásit podvodníka společnosti Google a zabránit mu v podvádění ostatních.

Roomba se zastaví, přilepí a otočí – oprava

Roomba se zastaví, přilepí a otočí – oprava

Vyřešte problém, kdy se váš robotický vysavač Roomba zastaví, zasekne a stále se otáčí.

Jak změnit nastavení grafiky na Steam Deck

Jak změnit nastavení grafiky na Steam Deck

Steam Deck nabízí robustní a všestranný herní zážitek přímo na dosah ruky. Chcete-li však optimalizovat své hraní a zajistit to nejlepší možné

Co je zabezpečení založené na izolaci?

Co je zabezpečení založené na izolaci?

Chtěli jsme se ponořit do tématu, které je ve světě kybernetické bezpečnosti stále důležitější: zabezpečení založené na izolaci. Tento přístup k

Jak používat Auto Clicker pro Chromebook

Jak používat Auto Clicker pro Chromebook

Dnes jsme se chtěli ponořit do nástroje, který dokáže automatizovat opakované klikání na vašem Chromebooku: Auto Clicker. Tento nástroj vám může ušetřit čas a