Slik installerer du en SSD på stasjonære og bærbare PC-er
Har du nettopp kjøpt en SSD og håper å oppgradere den interne lagringen på PC-en din, men vet ikke hvordan du installerer SSD? Les denne artikkelen nå!
For at enheten skal kunne kommunisere med andre enheter, må den kobles til den. Hvis den andre enheten er fysisk til stede, er dette ganske enkelt. Du kan bare kjøre en kabel mellom de to enhetene. Det er nødvendig for dem å dele en slags kommunikasjonsstandard, men det grunnleggende prinsippet består. Selvfølgelig er de fleste enhetene du kanskje ønsker å kommunisere med ikke fysisk tilstede. I stedet må du koble til dem over et datanettverk, vanligvis med Internett involvert.
Problemet med dette er at nå er det potensielt mange budbringere som trenger å sende kommunikasjonen din frem og tilbake. For å kommunisere riktig gjennom mellomledd, må du kunne stole på dem. Alternativt må du være i stand til å sikre at de ikke kan lese eller endre kommunikasjonen din. Dette er grunnlaget for kryptering. Den lar deg kommunisere sikkert over en usikker kanal.
Saken er at selv med kryptering i spill er det fortsatt noen dårlige skuespillere der ute som prøver å få tilgang til sensitiv informasjon. En måte de kan prøve å gjøre det på er å utføre et Man-in-the-Middle-angrep eller MitM.
Oppsettet
For at MitM skal fungere, må angriperen være en av partene som overfører dataene de vil ha tilgang til. Det er noen måter å oppnå dette på. Den første er relativt enkel, kjør et Internett-tilgangspunkt, det er nettopp derfor du bør være forsiktig med tilfeldige gratis Wi-Fi-hotspots. Dette er enkelt å gjøre, problemet er at det kanskje ikke er lett å få en bestemt person til å koble seg til et spesifikt nettverk.
De alternative alternativene er å konfigurere offerets enhet til å bruke enheten din som en proxy-server eller å være en ISP for offeret. Realistisk sett, hvis en angriper kan sette enheten sin til å brukes som en proxy, har de sannsynligvis mer enn nok tilgang til datamaskinen din til å få informasjonen de ønsker. Teoretisk sett kan en hvilken som helst Internett-leverandør også målrette dem ettersom trafikken deres går gjennom deres ISP. En VPN/proxy-leverandør er i nøyaktig samme posisjon som Internett-leverandøren og er kanskje ikke like pålitelig.
Merk: Hvis du tenker på å få en VPN for å beskytte mot Internett-leverandøren din, er det viktig å forstå at VPN-leverandøren da blir din effektive ISP. Som sådan bør alle de samme sikkerhetshensynene også gjelde for dem.
Passiv MitM
Mens mange enheter kan være i en MitM-posisjon, vil de fleste av dem ikke være skadelige. Likevel beskytter kryptering mot de som er og bidrar til å forbedre personvernet ditt. En angriper i en MitM-posisjon kan ganske enkelt bruke posisjonen sin til å "lytte" til trafikkstrømmen. På denne måten kan de spore noen vage detaljer om kryptert trafikk og kan lese ukryptert trafikk.
I denne typen scenario kan en angriper i en MitM-posisjon alltid lese eller endre ukryptert trafikk. Det er kun kryptering som hindrer dette.
Aktiv MitM
En angriper som har gjort seg bryet med å komme seg til den posisjonen, er ikke nødvendigvis fornøyd med kun å lese/endre ukrypterte data. Som sådan kan de prøve å utføre et aktivt angrep i stedet.
I dette scenariet setter de seg helt inn i midten av forbindelsen og fungerer som en aktiv mellommann. De forhandler om en "sikker" forbindelse med serveren og prøver å gjøre det samme med sluttbrukeren. Det er her ting vanligvis faller fra hverandre. Så mye som de absolutt kan gjøre alt dette, er krypteringsøkosystemet designet for å håndtere dette scenariet.
Hvert HTTPS-nettsted serverer et HTTPS-sertifikat. Sertifikatet er signert av en kjede av andre sertifikater som fører tilbake til et av noen få spesielle "rotsertifikater". Rotsertifikater er spesielle fordi de er lagret i det klarerte sertifikatlageret til hver enhet. Hver enhet kan derfor sjekke om HTTPS-sertifikatet den ble presentert med er signert av et av rotsertifikatene i sitt eget klarerte sertifikatlager.
Hvis prosessen med sertifikatverifisering ikke fullføres riktig, vil nettleseren vise en advarselsside for sertifikatfeil som forklarer det grunnleggende om problemet. Sertifikatutstedelsessystemet er satt opp på en slik måte at du må kunne bevise at du er den legitime eieren av et nettsted for å overtale en sertifiseringsinstans til å signere sertifikatet ditt med rotsertifikatet deres. Som sådan kan en angriper vanligvis bare bruke ugyldige sertifikater, noe som får ofrene til å se sertifikatfeilmeldinger.
Merk: Angriperen kan også overbevise offeret om å installere angriperens rotsertifikat i det klarerte sertifikatlageret, og da brytes alle beskyttelsene.
Hvis offeret velger å "akseptere risikoen" og ignorere sertifikatadvarselen, kan angriperen lese og endre den "krypterte" forbindelsen fordi forbindelsen kun er kryptert til og fra angriperen, ikke hele veien til serveren.
Et mindre digitalt eksempel
Hvis du har problemer med å sette hodet rundt konseptet med et Man-in-the-Middle-angrep, kan det være lettere å jobbe med konseptet fysisk "sneglepost". Postkontoret og systemet er som Internett, men for å sende brev. Du antar at ethvert brev du sender går gjennom hele postsystemet uten å bli åpnet, lest eller endret.
Personen som leverer innlegget ditt, er imidlertid i en perfekt Man-in-the-Middle-posisjon. De kunne velge å åpne et hvilket som helst brev før de leverer det. De kunne deretter lese og endre innholdet i brevet etter eget ønske og forsegle det igjen i en annen konvolutt. I dette scenariet kommuniserer du faktisk aldri med personen du tror du er. I stedet kommuniserer dere begge med den nysgjerrige postpersonen.
En tredjepart som kan verifisere (kryptografisk sikre) signaturer kan i det minste fortelle deg at noen åpner posten din. Du kan velge å ignorere denne advarselen, men du vil være lurt å ikke sende noe hemmelig.
Det er veldig lite du kan gjøre med situasjonen annet enn å endre systemet du kommuniserer over. Hvis du begynner å kommunisere via e-post, kan ikke postpersonen lese eller endre meldingene dine lenger. På samme måte er tilkobling til et annet, og ideelt sett pålitelig, nettverk den eneste måten å nekte angriperen tilgang mens han fortsatt er i stand til å kommunisere.
Konklusjon
MitM står for Man-in-the-Middle. Det representerer en situasjon der en budbringer i kommunikasjonskjeden ondsinnet overvåker og potensielt redigerer kommunikasjon. Typisk er mest risiko fra første hopp, altså ruteren du kobler til. Et gratis Wi-Fi-hotspot er det perfekte eksempelet på dette. En angriper i en MitM-posisjon kan lese og redigere ukryptert kommunikasjon. De kan også prøve det samme med kryptert kommunikasjon, men dette bør resultere i sertifikatvalideringsfeilmeldinger. Disse advarselsmeldingene for sertifikatvalidering er det eneste som hindrer en angriper fra å kunne klargjøre og endre kryptert trafikk også. Dette fungerer fordi begge parter kommuniserer med angriperen i stedet for faktisk med hverandre. Angriperen utgir seg som den andre parten for begge parter.
Har du nettopp kjøpt en SSD og håper å oppgradere den interne lagringen på PC-en din, men vet ikke hvordan du installerer SSD? Les denne artikkelen nå!
Å holde utstyret ditt i god stand er et must. Her er noen nyttige tips for å holde 3D-printeren din i topp stand.
Enten du leter etter en NAS for hjemmet eller kontoret, sjekk ut denne listen over de beste NAS-lagringsenhetene.
Har du problemer med å finne ut hvilken IP-adresse skrivere bruker? Vi viser deg hvordan du finner den.
Finn ut noen av de mulige årsakene til at laptopen din overopphetes, sammen med tips og triks for å unngå dette problemet og holde enheten din avkjølt.
Hvis Powerbeats Pro ikke lader, bruk en annen strømkilde og rengjør øreproppene. La saken være åpen mens du lader øreproppene.
Å vedlikeholde 3D-printerne dine er veldig viktig for å få de beste resultatene. Her er noen viktige tips å huske på.
Du gjør deg klar for en kveld med spilling, og det kommer til å bli stort – du har nettopp kjøpt "Star Wars Outlaws" på GeForce Now streamingtjenesten. Oppdag den eneste kjente løsningen som viser deg hvordan du fikser GeForce Now feilkode 0xC272008F, slik at du kan begynne å spille Ubisoft-spill igjen.
Er du usikker på om du skal kjøpe AirPods til din Samsung-telefon? Denne guiden vil helt klart hjelpe. Det mest åpenbare spørsmålet er om de to er
Hvordan aktivere skanning på Canon Pixma MG5220 når du går tom for blekk.