Sådan klones en harddisk
I den moderne digitale tidsalder, hvor data er et værdifuldt aktiv, kan kloning af en harddisk på Windows være en afgørende proces for mange. Denne omfattende guide
For at din enhed kan kommunikere med enhver anden enhed, skal den oprette forbindelse til den. Hvis den anden enhed er fysisk til stede, er dette ret simpelt. Du kan bare køre et kabel mellem de to enheder. Det er nødvendigt for dem at dele en form for kommunikationsstandard, men det grundlæggende princip består. Selvfølgelig er de fleste af de enheder, du måske ønsker at kommunikere med, ikke fysisk til stede. I stedet skal du oprette forbindelse til dem via et computernetværk, typisk med internettet involveret.
Problemet med dette er, at nu er der potentielt mange budbringere, der skal sende din kommunikation frem og tilbage. For at kommunikere ordentligt gennem mellemled, skal du kunne stole på dem. Alternativt skal du være i stand til at sikre, at de ikke kan læse eller ændre din kommunikation. Dette er grundlaget for kryptering. Det giver dig mulighed for at kommunikere sikkert over en usikker kanal.
Sagen er den, at selv med kryptering i spil er der stadig nogle dårlige skuespillere derude, der forsøger at få adgang til følsomme oplysninger. En måde, de kan prøve at gøre det på, er at udføre et Man-in-the-Middle-angreb eller MitM.
Opsætningen
For at MitM kan fungere, skal angriberen være en af parterne, der overfører de data, de vil have adgang til. Der er et par måder at opnå dette på. Den første er relativt enkel, kør et internetadgangspunkt, det er præcis derfor, du skal være på vagt over for tilfældige gratis Wi-Fi-hotspots. Dette er nemt at gøre, problemet er, at det måske ikke er nemt at få en bestemt person til at oprette forbindelse til et specifikt netværk.
De alternative muligheder er at konfigurere ofrets enhed til at bruge din enhed som en proxyserver eller til at være internetudbyder for offeret. Realistisk set, hvis en hacker kan indstille sin enhed til at blive brugt som proxy, har de sandsynligvis mere end nok adgang til din computer til at få de oplysninger, de ønsker. Teoretisk set kunne enhvers internetudbyder også målrette mod dem, da deres trafik løber gennem deres internetudbyder. En VPN/proxy-udbyder er i nøjagtig samme position som internetudbyderen og er muligvis ikke lige så troværdig.
Bemærk: Hvis du overvejer at få en VPN til at beskytte mod din internetudbyder, er det vigtigt at forstå, at VPN-udbyderen så bliver din effektive internetudbyder. Som sådan bør alle de samme sikkerhedsproblemer også gælde for dem.
Passiv MitM
Mens mange enheder kan være i en MitM-position, vil de fleste af dem ikke være ondsindede. Alligevel beskytter kryptering mod dem, der er, og hjælper med at forbedre dit privatliv. En angriber i en MitM-position kan simpelthen bruge deres position til at "lytte" til trafikstrømmen. På denne måde kan de spore nogle vage detaljer om krypteret trafik og kan læse ukrypteret trafik.
I denne form for scenarie kan en angriber i en MitM-position altid læse eller ændre ukrypteret trafik. Det er kun kryptering, der forhindrer dette.
Aktiv MitM
En angriber, der har gjort sig den ulejlighed at komme til den position, er måske ikke nødvendigvis glad for kun at læse/ændre ukrypterede data. Som sådan kan de forsøge at udføre et aktivt angreb i stedet for.
I dette scenarie indsætter de sig selv helt i midten af forbindelsen og fungerer som en aktiv mellemmand. De forhandler en "sikker" forbindelse med serveren og forsøger at gøre det samme med slutbrugeren. Det er her, tingene typisk falder fra hinanden. Så meget som de absolut kan gøre alt dette, er krypteringsøkosystemet designet til at håndtere dette scenarie.
Hvert HTTPS-websted serverer et HTTPS-certifikat. Certifikatet er underskrevet af en kæde af andre certifikater, der fører tilbage til et af nogle få specielle "rodcertifikater". Rodcertifikater er specielle, fordi de er gemt i det betroede certifikatlager på hver enhed. Hver enhed kan derfor kontrollere, om det HTTPS-certifikat, den blev præsenteret for, er blevet signeret af et af rodcertifikaterne i sit eget betroede certifikatlager.
Hvis processen med certifikatbekræftelse ikke fuldføres korrekt, vil browseren vise en advarselsside om certifikatfejl, der forklarer det grundlæggende i problemet. Certifikatudstedelsessystemet er sat op på en sådan måde, at du skal kunne bevise, at du er den legitime ejer af et websted for at overtale enhver certifikatmyndighed til at underskrive dit certifikat med deres rodcertifikat. Som sådan kan en angriber generelt kun bruge ugyldige certifikater, hvilket får ofrene til at se certifikatfejlmeddelelser.
Bemærk: Angriberen kan også overbevise offeret om at installere angriberens rodcertifikat i det betroede certifikatlager, hvorefter alle beskyttelser er brudt.
Hvis offeret vælger at "acceptere risikoen" og ignorere certifikatadvarslen, kan angriberen læse og ændre den "krypterede" forbindelse, fordi forbindelsen kun er krypteret til og fra angriberen, ikke hele vejen til serveren.
Et mindre digitalt eksempel
Hvis du har svært ved at sætte hovedet rundt i konceptet med et Man-in-the-Middle-angreb, kan det være lettere at arbejde med konceptet fysisk "sneglepost". Posthuset og systemet er ligesom internettet, men til at sende breve. Du antager, at ethvert brev, du sender, går gennem hele postsystemet uden at blive åbnet, læst eller ændret.
Den person, der leverer dit indlæg, er imidlertid i en perfekt Man-in-the-Middle-position. De kunne vælge at åbne et hvilket som helst brev, før de afleverer det. De kunne så læse og ændre indholdet af brevet efter behag og forsegle det igen i en anden konvolut. I dette scenarie kommunikerer du faktisk aldrig rigtig med den person, du tror, du er. I stedet kommunikerer I begge med den nysgerrige postperson.
En tredjepart, der kan verificere (kryptografisk sikre) signaturer, kan i det mindste fortælle dig, at nogen åbner din mail. Du kan vælge at ignorere denne advarsel, men du vil råde dig til ikke at sende noget hemmeligt.
Der er meget lidt, du kan gøre ved situationen andet end at ændre det system, du kommunikerer over. Hvis du begynder at kommunikere via e-mail, kan postpersonen ikke længere læse eller ændre dine beskeder. Ligeledes er forbindelse til et andet og ideelt betroet netværk den eneste måde at nægte hackeren adgang, mens han stadig er i stand til at kommunikere.
Konklusion
MitM står for Man-in-the-Middle. Det repræsenterer en situation, hvor en messenger i kommunikationskæden ondsindet overvåger og potentielt redigerer kommunikation. Typisk er der størst risiko fra første hop, altså den router du forbinder til. Et gratis Wi-Fi-hotspot er det perfekte eksempel på dette. En angriber i en MitM-position kan læse og redigere ukrypteret kommunikation. De kan også prøve det samme med krypteret kommunikation, men dette skulle resultere i certifikatvalideringsfejlmeddelelser. Disse advarselsmeddelelser om certifikatvalidering er det eneste, der forhindrer en angriber i også at kunne klargøre og ændre krypteret trafik. Dette virker, fordi begge parter kommunikerer med angriberen i stedet for faktisk med hinanden. Angriberen optræder som den anden part for begge parter.
I den moderne digitale tidsalder, hvor data er et værdifuldt aktiv, kan kloning af en harddisk på Windows være en afgørende proces for mange. Denne omfattende guide
Står du over for fejlmeddelelsen, mens du starter din computer, som siger, at driveren WUDFRd ikke kunne indlæses på din computer?
Oplever du NVIDIA GeForce-oplevelsesfejlkode 0x0003 på dit skrivebord? Hvis ja, læs bloggen for at finde ud af, hvordan du løser denne fejl hurtigt og nemt.
Lær, hvad SMPS er og betydningen af forskellige effektivitetsvurderinger, før du vælger en SMPS til din computer.
Få svar på spørgsmålet: Hvorfor tænder min Chromebook ikke? I denne nyttige vejledning til Chromebook-brugere.
Lær, hvordan du rapporterer en svindler til Google for at forhindre dem i at snyde andre med denne vejledning.
Løs et problem, hvor din Roomba robotstøvsuger stopper, sætter sig fast og bliver ved med at dreje rundt.
Steam Deck tilbyder en robust og alsidig spiloplevelse lige ved hånden. Dog for at optimere dit spil og sikre det bedst mulige
Ville dykke ned i et emne, der bliver stadig vigtigere i cybersikkerhedens verden: isolationsbaseret sikkerhed. Denne tilgang til
I dag skulle du dykke ned i et værktøj, der kan automatisere gentagne klikopgaver på din Chromebook: Auto Clicker. Dette værktøj kan spare dig tid og