Hvad er MitM?

For at din enhed kan kommunikere med enhver anden enhed, skal den oprette forbindelse til den. Hvis den anden enhed er fysisk til stede, er dette ret simpelt. Du kan bare køre et kabel mellem de to enheder. Det er nødvendigt for dem at dele en form for kommunikationsstandard, men det grundlæggende princip består. Selvfølgelig er de fleste af de enheder, du måske ønsker at kommunikere med, ikke fysisk til stede. I stedet skal du oprette forbindelse til dem via et computernetværk, typisk med internettet involveret.

Problemet med dette er, at nu er der potentielt mange budbringere, der skal sende din kommunikation frem og tilbage. For at kommunikere ordentligt gennem mellemled, skal du kunne stole på dem. Alternativt skal du være i stand til at sikre, at de ikke kan læse eller ændre din kommunikation. Dette er grundlaget for kryptering. Det giver dig mulighed for at kommunikere sikkert over en usikker kanal.

Sagen er den, at selv med kryptering i spil er der stadig nogle dårlige skuespillere derude, der forsøger at få adgang til følsomme oplysninger. En måde, de kan prøve at gøre det på, er at udføre et Man-in-the-Middle-angreb eller MitM.

Opsætningen

For at MitM kan fungere, skal angriberen være en af ​​parterne, der overfører de data, de vil have adgang til. Der er et par måder at opnå dette på. Den første er relativt enkel, kør et internetadgangspunkt, det er præcis derfor, du skal være på vagt over for tilfældige gratis Wi-Fi-hotspots. Dette er nemt at gøre, problemet er, at det måske ikke er nemt at få en bestemt person til at oprette forbindelse til et specifikt netværk.

De alternative muligheder er at konfigurere ofrets enhed til at bruge din enhed som en proxyserver eller til at være internetudbyder for offeret. Realistisk set, hvis en hacker kan indstille sin enhed til at blive brugt som proxy, har de sandsynligvis mere end nok adgang til din computer til at få de oplysninger, de ønsker. Teoretisk set kunne enhvers internetudbyder også målrette mod dem, da deres trafik løber gennem deres internetudbyder. En VPN/proxy-udbyder er i nøjagtig samme position som internetudbyderen og er muligvis ikke lige så troværdig.

Bemærk: Hvis du overvejer at få en VPN til at beskytte mod din internetudbyder, er det vigtigt at forstå, at VPN-udbyderen så bliver din effektive internetudbyder. Som sådan bør alle de samme sikkerhedsproblemer også gælde for dem.

Passiv MitM

Mens mange enheder kan være i en MitM-position, vil de fleste af dem ikke være ondsindede. Alligevel beskytter kryptering mod dem, der er, og hjælper med at forbedre dit privatliv. En angriber i en MitM-position kan simpelthen bruge deres position til at "lytte" til trafikstrømmen. På denne måde kan de spore nogle vage detaljer om krypteret trafik og kan læse ukrypteret trafik.

I denne form for scenarie kan en angriber i en MitM-position altid læse eller ændre ukrypteret trafik. Det er kun kryptering, der forhindrer dette.

Aktiv MitM

En angriber, der har gjort sig den ulejlighed at komme til den position, er måske ikke nødvendigvis glad for kun at læse/ændre ukrypterede data. Som sådan kan de forsøge at udføre et aktivt angreb i stedet for.

I dette scenarie indsætter de sig selv helt i midten af ​​forbindelsen og fungerer som en aktiv mellemmand. De forhandler en "sikker" forbindelse med serveren og forsøger at gøre det samme med slutbrugeren. Det er her, tingene typisk falder fra hinanden. Så meget som de absolut kan gøre alt dette, er krypteringsøkosystemet designet til at håndtere dette scenarie.

Hvert HTTPS-websted serverer et HTTPS-certifikat. Certifikatet er underskrevet af en kæde af andre certifikater, der fører tilbage til et af nogle få specielle "rodcertifikater". Rodcertifikater er specielle, fordi de er gemt i det betroede certifikatlager på hver enhed. Hver enhed kan derfor kontrollere, om det HTTPS-certifikat, den blev præsenteret for, er blevet signeret af et af rodcertifikaterne i sit eget betroede certifikatlager.

Hvis processen med certifikatbekræftelse ikke fuldføres korrekt, vil browseren vise en advarselsside om certifikatfejl, der forklarer det grundlæggende i problemet. Certifikatudstedelsessystemet er sat op på en sådan måde, at du skal kunne bevise, at du er den legitime ejer af et websted for at overtale enhver certifikatmyndighed til at underskrive dit certifikat med deres rodcertifikat. Som sådan kan en angriber generelt kun bruge ugyldige certifikater, hvilket får ofrene til at se certifikatfejlmeddelelser.

Bemærk: Angriberen kan også overbevise offeret om at installere angriberens rodcertifikat i det betroede certifikatlager, hvorefter alle beskyttelser er brudt.

Hvis offeret vælger at "acceptere risikoen" og ignorere certifikatadvarslen, kan angriberen læse og ændre den "krypterede" forbindelse, fordi forbindelsen kun er krypteret til og fra angriberen, ikke hele vejen til serveren.

Et mindre digitalt eksempel

Hvis du har svært ved at sætte hovedet rundt i konceptet med et Man-in-the-Middle-angreb, kan det være lettere at arbejde med konceptet fysisk "sneglepost". Posthuset og systemet er ligesom internettet, men til at sende breve. Du antager, at ethvert brev, du sender, går gennem hele postsystemet uden at blive åbnet, læst eller ændret.

Den person, der leverer dit indlæg, er imidlertid i en perfekt Man-in-the-Middle-position. De kunne vælge at åbne et hvilket som helst brev, før de afleverer det. De kunne så læse og ændre indholdet af brevet efter behag og forsegle det igen i en anden konvolut. I dette scenarie kommunikerer du faktisk aldrig rigtig med den person, du tror, ​​du er. I stedet kommunikerer I begge med den nysgerrige postperson.

En tredjepart, der kan verificere (kryptografisk sikre) signaturer, kan i det mindste fortælle dig, at nogen åbner din mail. Du kan vælge at ignorere denne advarsel, men du vil råde dig til ikke at sende noget hemmeligt.

Der er meget lidt, du kan gøre ved situationen andet end at ændre det system, du kommunikerer over. Hvis du begynder at kommunikere via e-mail, kan postpersonen ikke længere læse eller ændre dine beskeder. Ligeledes er forbindelse til et andet og ideelt betroet netværk den eneste måde at nægte hackeren adgang, mens han stadig er i stand til at kommunikere.

Konklusion

MitM står for Man-in-the-Middle. Det repræsenterer en situation, hvor en messenger i kommunikationskæden ondsindet overvåger og potentielt redigerer kommunikation. Typisk er der størst risiko fra første hop, altså den router du forbinder til. Et gratis Wi-Fi-hotspot er det perfekte eksempel på dette. En angriber i en MitM-position kan læse og redigere ukrypteret kommunikation. De kan også prøve det samme med krypteret kommunikation, men dette skulle resultere i certifikatvalideringsfejlmeddelelser. Disse advarselsmeddelelser om certifikatvalidering er det eneste, der forhindrer en angriber i også at kunne klargøre og ændre krypteret trafik. Dette virker, fordi begge parter kommunikerer med angriberen i stedet for faktisk med hinanden. Angriberen optræder som den anden part for begge parter.


Leave a Comment

Hvad skal man gøre, hvis Powerbeats Pro ikke oplades i etui

Hvad skal man gøre, hvis Powerbeats Pro ikke oplades i etui

Hvis din Powerbeats Pro ikke oplades, skal du bruge en anden strømkilde og rengøre dine earbuds. Lad etuiet være åbent, mens du oplader dine earbuds.

Sådan Fixer du GeForce Now Fejlkode 0xC272008F

Sådan Fixer du GeForce Now Fejlkode 0xC272008F

Du er klar til en aften med gaming, og det bliver en stor aften - du har lige hentet "Star Wars Outlaws" på GeForce Now streamingtjenesten. Opdag den eneste kendte løsning, der viser dig, hvordan du kan fikse GeForce Now Fejlkode 0xC272008F, så du kan begynde at spille Ubisoft-spil igen.

Sådan forbinder du Windows 11 bærbar computer til projector/TV

Sådan forbinder du Windows 11 bærbar computer til projector/TV

Læs denne artikel for at lære om den enkle trin-for-trin proces for at forbinde en bærbar computer til en projector eller TV på Windows 11 og Windows 10 OS.

Sådan Finder Du IP-adressen til en Printer

Sådan Finder Du IP-adressen til en Printer

Har du problemer med at finde ud af, hvilken IP-adresse din printer bruger? Vi viser dig, hvordan du finder den.

3D Printning Grundlæggende: Vedligeholdelsestips til din 3D-printer

3D Printning Grundlæggende: Vedligeholdelsestips til din 3D-printer

At holde dine 3D-printere er meget vigtigt for at få de bedste resultater. Her er nogle vigtige tips at huske på.

3D Printning Grundlæggende: En Nødvendig Vedligeholdelseskontrolliste

3D Printning Grundlæggende: En Nødvendig Vedligeholdelseskontrolliste

At holde dit udstyr i god stand er et must. Her er nogle nyttige tips til at holde din 3D-printer i topstand.

5 Årsager til, at din bærbare computer overophedes

5 Årsager til, at din bærbare computer overophedes

Find ud af nogle af de mulige årsager til, at din bærbare computer overopheder, sammen med tips og tricks til at undgå dette problem og holde din enhed kølig.

Fejlfinding Printeren siger, at dokumenter venter

Fejlfinding Printeren siger, at dokumenter venter

I denne vejledning fokuserer vi på fejlfinding af printerproblemer, hvor printeren viser, at dokumenter venter. Følg vores tips for at løse dette problem.

Sådan klones en harddisk

Sådan klones en harddisk

I den moderne digitale tidsalder, hvor data er et værdifuldt aktiv, kan kloning af en harddisk på Windows være en afgørende proces for mange. Denne omfattende guide

Sådan repareres driveren WUDFRd kunne ikke indlæses på Windows 10?

Sådan repareres driveren WUDFRd kunne ikke indlæses på Windows 10?

Står du over for fejlmeddelelsen, mens du starter din computer, som siger, at driveren WUDFRd ikke kunne indlæses på din computer?