Hva er MitM?

For at enheten skal kunne kommunisere med andre enheter, må den kobles til den. Hvis den andre enheten er fysisk til stede, er dette ganske enkelt. Du kan bare kjøre en kabel mellom de to enhetene. Det er nødvendig for dem å dele en slags kommunikasjonsstandard, men det grunnleggende prinsippet består. Selvfølgelig er de fleste enhetene du kanskje ønsker å kommunisere med ikke fysisk tilstede. I stedet må du koble til dem over et datanettverk, vanligvis med Internett involvert.

Problemet med dette er at nå er det potensielt mange budbringere som trenger å sende kommunikasjonen din frem og tilbake. For å kommunisere riktig gjennom mellomledd, må du kunne stole på dem. Alternativt må du være i stand til å sikre at de ikke kan lese eller endre kommunikasjonen din. Dette er grunnlaget for kryptering. Den lar deg kommunisere sikkert over en usikker kanal.

Saken er at selv med kryptering i spill er det fortsatt noen dårlige skuespillere der ute som prøver å få tilgang til sensitiv informasjon. En måte de kan prøve å gjøre det på er å utføre et Man-in-the-Middle-angrep eller MitM.

Oppsettet

For at MitM skal fungere, må angriperen være en av partene som overfører dataene de vil ha tilgang til. Det er noen måter å oppnå dette på. Den første er relativt enkel, kjør et Internett-tilgangspunkt, det er nettopp derfor du bør være forsiktig med tilfeldige gratis Wi-Fi-hotspots. Dette er enkelt å gjøre, problemet er at det kanskje ikke er lett å få en bestemt person til å koble seg til et spesifikt nettverk.

De alternative alternativene er å konfigurere offerets enhet til å bruke enheten din som en proxy-server eller å være en ISP for offeret. Realistisk sett, hvis en angriper kan sette enheten sin til å brukes som en proxy, har de sannsynligvis mer enn nok tilgang til datamaskinen din til å få informasjonen de ønsker. Teoretisk sett kan en hvilken som helst Internett-leverandør også målrette dem ettersom trafikken deres går gjennom deres ISP. En VPN/proxy-leverandør er i nøyaktig samme posisjon som Internett-leverandøren og er kanskje ikke like pålitelig.

Merk: Hvis du tenker på å få en VPN for å beskytte mot Internett-leverandøren din, er det viktig å forstå at VPN-leverandøren da blir din effektive ISP. Som sådan bør alle de samme sikkerhetshensynene også gjelde for dem.

Passiv MitM

Mens mange enheter kan være i en MitM-posisjon, vil de fleste av dem ikke være skadelige. Likevel beskytter kryptering mot de som er og bidrar til å forbedre personvernet ditt. En angriper i en MitM-posisjon kan ganske enkelt bruke posisjonen sin til å "lytte" til trafikkstrømmen. På denne måten kan de spore noen vage detaljer om kryptert trafikk og kan lese ukryptert trafikk.

I denne typen scenario kan en angriper i en MitM-posisjon alltid lese eller endre ukryptert trafikk. Det er kun kryptering som hindrer dette.

Aktiv MitM

En angriper som har gjort seg bryet med å komme seg til den posisjonen, er ikke nødvendigvis fornøyd med kun å lese/endre ukrypterte data. Som sådan kan de prøve å utføre et aktivt angrep i stedet.

I dette scenariet setter de seg helt inn i midten av forbindelsen og fungerer som en aktiv mellommann. De forhandler om en "sikker" forbindelse med serveren og prøver å gjøre det samme med sluttbrukeren. Det er her ting vanligvis faller fra hverandre. Så mye som de absolutt kan gjøre alt dette, er krypteringsøkosystemet designet for å håndtere dette scenariet.

Hvert HTTPS-nettsted serverer et HTTPS-sertifikat. Sertifikatet er signert av en kjede av andre sertifikater som fører tilbake til et av noen få spesielle "rotsertifikater". Rotsertifikater er spesielle fordi de er lagret i det klarerte sertifikatlageret til hver enhet. Hver enhet kan derfor sjekke om HTTPS-sertifikatet den ble presentert med er signert av et av rotsertifikatene i sitt eget klarerte sertifikatlager.

Hvis prosessen med sertifikatverifisering ikke fullføres riktig, vil nettleseren vise en advarselsside for sertifikatfeil som forklarer det grunnleggende om problemet. Sertifikatutstedelsessystemet er satt opp på en slik måte at du må kunne bevise at du er den legitime eieren av et nettsted for å overtale en sertifiseringsinstans til å signere sertifikatet ditt med rotsertifikatet deres. Som sådan kan en angriper vanligvis bare bruke ugyldige sertifikater, noe som får ofrene til å se sertifikatfeilmeldinger.

Merk: Angriperen kan også overbevise offeret om å installere angriperens rotsertifikat i det klarerte sertifikatlageret, og da brytes alle beskyttelsene.

Hvis offeret velger å "akseptere risikoen" og ignorere sertifikatadvarselen, kan angriperen lese og endre den "krypterte" forbindelsen fordi forbindelsen kun er kryptert til og fra angriperen, ikke hele veien til serveren.

Et mindre digitalt eksempel

Hvis du har problemer med å sette hodet rundt konseptet med et Man-in-the-Middle-angrep, kan det være lettere å jobbe med konseptet fysisk "sneglepost". Postkontoret og systemet er som Internett, men for å sende brev. Du antar at ethvert brev du sender går gjennom hele postsystemet uten å bli åpnet, lest eller endret.

Personen som leverer innlegget ditt, er imidlertid i en perfekt Man-in-the-Middle-posisjon. De kunne velge å åpne et hvilket som helst brev før de leverer det. De kunne deretter lese og endre innholdet i brevet etter eget ønske og forsegle det igjen i en annen konvolutt. I dette scenariet kommuniserer du faktisk aldri med personen du tror du er. I stedet kommuniserer dere begge med den nysgjerrige postpersonen.

En tredjepart som kan verifisere (kryptografisk sikre) signaturer kan i det minste fortelle deg at noen åpner posten din. Du kan velge å ignorere denne advarselen, men du vil være lurt å ikke sende noe hemmelig.

Det er veldig lite du kan gjøre med situasjonen annet enn å endre systemet du kommuniserer over. Hvis du begynner å kommunisere via e-post, kan ikke postpersonen lese eller endre meldingene dine lenger. På samme måte er tilkobling til et annet, og ideelt sett pålitelig, nettverk den eneste måten å nekte angriperen tilgang mens han fortsatt er i stand til å kommunisere.

Konklusjon

MitM står for Man-in-the-Middle. Det representerer en situasjon der en budbringer i kommunikasjonskjeden ondsinnet overvåker og potensielt redigerer kommunikasjon. Typisk er mest risiko fra første hopp, altså ruteren du kobler til. Et gratis Wi-Fi-hotspot er det perfekte eksempelet på dette. En angriper i en MitM-posisjon kan lese og redigere ukryptert kommunikasjon. De kan også prøve det samme med kryptert kommunikasjon, men dette bør resultere i sertifikatvalideringsfeilmeldinger. Disse advarselsmeldingene for sertifikatvalidering er det eneste som hindrer en angriper fra å kunne klargjøre og endre kryptert trafikk også. Dette fungerer fordi begge parter kommuniserer med angriperen i stedet for faktisk med hverandre. Angriperen utgir seg som den andre parten for begge parter.


Leave a Comment

Slik installerer du en SSD på stasjonære og bærbare PC-er

Slik installerer du en SSD på stasjonære og bærbare PC-er

Har du nettopp kjøpt en SSD og håper å oppgradere den interne lagringen på PC-en din, men vet ikke hvordan du installerer SSD? Les denne artikkelen nå!

Grunnleggende om 3D-utskrift: En viktig vedlikeholdssjekkliste

Grunnleggende om 3D-utskrift: En viktig vedlikeholdssjekkliste

Å holde utstyret ditt i god stand er et must. Her er noen nyttige tips for å holde 3D-printeren din i topp stand.

10 Beste NAS-lagringsenheter for hjem og profesjonell bruk

10 Beste NAS-lagringsenheter for hjem og profesjonell bruk

Enten du leter etter en NAS for hjemmet eller kontoret, sjekk ut denne listen over de beste NAS-lagringsenhetene.

Hvordan finne IP-adressen til en skriver

Hvordan finne IP-adressen til en skriver

Har du problemer med å finne ut hvilken IP-adresse skrivere bruker? Vi viser deg hvordan du finner den.

5 Grunner til at Laptopen Din Overopphetes

5 Grunner til at Laptopen Din Overopphetes

Finn ut noen av de mulige årsakene til at laptopen din overopphetes, sammen med tips og triks for å unngå dette problemet og holde enheten din avkjølt.

Hva du skal gjøre hvis Powerbeats Pro ikke lader i saken

Hva du skal gjøre hvis Powerbeats Pro ikke lader i saken

Hvis Powerbeats Pro ikke lader, bruk en annen strømkilde og rengjør øreproppene. La saken være åpen mens du lader øreproppene.

Grunnleggende om 3D-utskrift: Vedlikeholdstips for 3D-printeren din

Grunnleggende om 3D-utskrift: Vedlikeholdstips for 3D-printeren din

Å vedlikeholde 3D-printerne dine er veldig viktig for å få de beste resultatene. Her er noen viktige tips å huske på.

Slik fikser du GeForce Now feilkode 0xC272008F

Slik fikser du GeForce Now feilkode 0xC272008F

Du gjør deg klar for en kveld med spilling, og det kommer til å bli stort – du har nettopp kjøpt "Star Wars Outlaws" på GeForce Now streamingtjenesten. Oppdag den eneste kjente løsningen som viser deg hvordan du fikser GeForce Now feilkode 0xC272008F, slik at du kan begynne å spille Ubisoft-spill igjen.

Slik bruker du AirPods med Samsung-telefoner

Slik bruker du AirPods med Samsung-telefoner

Er du usikker på om du skal kjøpe AirPods til din Samsung-telefon? Denne guiden vil helt klart hjelpe. Det mest åpenbare spørsmålet er om de to er

Canon Pixma MG5220: Skann uten blekk

Canon Pixma MG5220: Skann uten blekk

Hvordan aktivere skanning på Canon Pixma MG5220 når du går tom for blekk.