Hvordan klone en harddisk
I den moderne digitale tidsalder, hvor data er en verdifull ressurs, kan kloning av en harddisk på Windows være en avgjørende prosess for mange. Denne omfattende guiden
For at enheten skal kunne kommunisere med andre enheter, må den kobles til den. Hvis den andre enheten er fysisk til stede, er dette ganske enkelt. Du kan bare kjøre en kabel mellom de to enhetene. Det er nødvendig for dem å dele en slags kommunikasjonsstandard, men det grunnleggende prinsippet består. Selvfølgelig er de fleste enhetene du kanskje ønsker å kommunisere med ikke fysisk tilstede. I stedet må du koble til dem over et datanettverk, vanligvis med Internett involvert.
Problemet med dette er at nå er det potensielt mange budbringere som trenger å sende kommunikasjonen din frem og tilbake. For å kommunisere riktig gjennom mellomledd, må du kunne stole på dem. Alternativt må du være i stand til å sikre at de ikke kan lese eller endre kommunikasjonen din. Dette er grunnlaget for kryptering. Den lar deg kommunisere sikkert over en usikker kanal.
Saken er at selv med kryptering i spill er det fortsatt noen dårlige skuespillere der ute som prøver å få tilgang til sensitiv informasjon. En måte de kan prøve å gjøre det på er å utføre et Man-in-the-Middle-angrep eller MitM.
Oppsettet
For at MitM skal fungere, må angriperen være en av partene som overfører dataene de vil ha tilgang til. Det er noen måter å oppnå dette på. Den første er relativt enkel, kjør et Internett-tilgangspunkt, det er nettopp derfor du bør være forsiktig med tilfeldige gratis Wi-Fi-hotspots. Dette er enkelt å gjøre, problemet er at det kanskje ikke er lett å få en bestemt person til å koble seg til et spesifikt nettverk.
De alternative alternativene er å konfigurere offerets enhet til å bruke enheten din som en proxy-server eller å være en ISP for offeret. Realistisk sett, hvis en angriper kan sette enheten sin til å brukes som en proxy, har de sannsynligvis mer enn nok tilgang til datamaskinen din til å få informasjonen de ønsker. Teoretisk sett kan en hvilken som helst Internett-leverandør også målrette dem ettersom trafikken deres går gjennom deres ISP. En VPN/proxy-leverandør er i nøyaktig samme posisjon som Internett-leverandøren og er kanskje ikke like pålitelig.
Merk: Hvis du tenker på å få en VPN for å beskytte mot Internett-leverandøren din, er det viktig å forstå at VPN-leverandøren da blir din effektive ISP. Som sådan bør alle de samme sikkerhetshensynene også gjelde for dem.
Passiv MitM
Mens mange enheter kan være i en MitM-posisjon, vil de fleste av dem ikke være skadelige. Likevel beskytter kryptering mot de som er og bidrar til å forbedre personvernet ditt. En angriper i en MitM-posisjon kan ganske enkelt bruke posisjonen sin til å "lytte" til trafikkstrømmen. På denne måten kan de spore noen vage detaljer om kryptert trafikk og kan lese ukryptert trafikk.
I denne typen scenario kan en angriper i en MitM-posisjon alltid lese eller endre ukryptert trafikk. Det er kun kryptering som hindrer dette.
Aktiv MitM
En angriper som har gjort seg bryet med å komme seg til den posisjonen, er ikke nødvendigvis fornøyd med kun å lese/endre ukrypterte data. Som sådan kan de prøve å utføre et aktivt angrep i stedet.
I dette scenariet setter de seg helt inn i midten av forbindelsen og fungerer som en aktiv mellommann. De forhandler om en "sikker" forbindelse med serveren og prøver å gjøre det samme med sluttbrukeren. Det er her ting vanligvis faller fra hverandre. Så mye som de absolutt kan gjøre alt dette, er krypteringsøkosystemet designet for å håndtere dette scenariet.
Hvert HTTPS-nettsted serverer et HTTPS-sertifikat. Sertifikatet er signert av en kjede av andre sertifikater som fører tilbake til et av noen få spesielle "rotsertifikater". Rotsertifikater er spesielle fordi de er lagret i det klarerte sertifikatlageret til hver enhet. Hver enhet kan derfor sjekke om HTTPS-sertifikatet den ble presentert med er signert av et av rotsertifikatene i sitt eget klarerte sertifikatlager.
Hvis prosessen med sertifikatverifisering ikke fullføres riktig, vil nettleseren vise en advarselsside for sertifikatfeil som forklarer det grunnleggende om problemet. Sertifikatutstedelsessystemet er satt opp på en slik måte at du må kunne bevise at du er den legitime eieren av et nettsted for å overtale en sertifiseringsinstans til å signere sertifikatet ditt med rotsertifikatet deres. Som sådan kan en angriper vanligvis bare bruke ugyldige sertifikater, noe som får ofrene til å se sertifikatfeilmeldinger.
Merk: Angriperen kan også overbevise offeret om å installere angriperens rotsertifikat i det klarerte sertifikatlageret, og da brytes alle beskyttelsene.
Hvis offeret velger å "akseptere risikoen" og ignorere sertifikatadvarselen, kan angriperen lese og endre den "krypterte" forbindelsen fordi forbindelsen kun er kryptert til og fra angriperen, ikke hele veien til serveren.
Et mindre digitalt eksempel
Hvis du har problemer med å sette hodet rundt konseptet med et Man-in-the-Middle-angrep, kan det være lettere å jobbe med konseptet fysisk "sneglepost". Postkontoret og systemet er som Internett, men for å sende brev. Du antar at ethvert brev du sender går gjennom hele postsystemet uten å bli åpnet, lest eller endret.
Personen som leverer innlegget ditt, er imidlertid i en perfekt Man-in-the-Middle-posisjon. De kunne velge å åpne et hvilket som helst brev før de leverer det. De kunne deretter lese og endre innholdet i brevet etter eget ønske og forsegle det igjen i en annen konvolutt. I dette scenariet kommuniserer du faktisk aldri med personen du tror du er. I stedet kommuniserer dere begge med den nysgjerrige postpersonen.
En tredjepart som kan verifisere (kryptografisk sikre) signaturer kan i det minste fortelle deg at noen åpner posten din. Du kan velge å ignorere denne advarselen, men du vil være lurt å ikke sende noe hemmelig.
Det er veldig lite du kan gjøre med situasjonen annet enn å endre systemet du kommuniserer over. Hvis du begynner å kommunisere via e-post, kan ikke postpersonen lese eller endre meldingene dine lenger. På samme måte er tilkobling til et annet, og ideelt sett pålitelig, nettverk den eneste måten å nekte angriperen tilgang mens han fortsatt er i stand til å kommunisere.
Konklusjon
MitM står for Man-in-the-Middle. Det representerer en situasjon der en budbringer i kommunikasjonskjeden ondsinnet overvåker og potensielt redigerer kommunikasjon. Typisk er mest risiko fra første hopp, altså ruteren du kobler til. Et gratis Wi-Fi-hotspot er det perfekte eksempelet på dette. En angriper i en MitM-posisjon kan lese og redigere ukryptert kommunikasjon. De kan også prøve det samme med kryptert kommunikasjon, men dette bør resultere i sertifikatvalideringsfeilmeldinger. Disse advarselsmeldingene for sertifikatvalidering er det eneste som hindrer en angriper fra å kunne klargjøre og endre kryptert trafikk også. Dette fungerer fordi begge parter kommuniserer med angriperen i stedet for faktisk med hverandre. Angriperen utgir seg som den andre parten for begge parter.
I den moderne digitale tidsalder, hvor data er en verdifull ressurs, kan kloning av en harddisk på Windows være en avgjørende prosess for mange. Denne omfattende guiden
Står du overfor feilmeldingen mens du starter datamaskinen som sier at driveren WUDFRd ikke kunne lastes inn på datamaskinen?
Opplever du NVIDIA GeForce-opplevelsesfeilkode 0x0003 på skrivebordet ditt? Hvis ja, les bloggen for å finne ut hvordan du løser denne feilen raskt og enkelt.
Lær hva som er SMPS og betydningen av ulike effektivitetsvurderinger før du velger en SMPS for datamaskinen din.
Få svar på spørsmålet Hvorfor slås ikke Chromebooken min på? I denne nyttige veiledningen for Chromebook-brukere.
Lær hvordan du rapporterer en svindler til Google for å forhindre at de svindler andre med denne veiledningen.
Løs et problem der Roomba-robotstøvsugeren stopper, fester seg og fortsetter å snu.
Steam Deck tilbyr en robust og allsidig spillopplevelse rett ved fingertuppene. Men for å optimere spillingen din og sikre best mulig
Skulle fordype seg i et emne som blir stadig viktigere i verden av cybersikkerhet: isolasjonsbasert sikkerhet. Denne tilnærmingen til
I dag skulle du fordype deg i et verktøy som kan automatisere repeterende klikkeoppgaver på Chromebooken din: Auto Clicker. Dette verktøyet kan spare deg for tid og