Kaj je MitM?

Da vaša naprava komunicira s katero koli drugo napravo, se mora z njo povezati. Če je druga naprava fizično prisotna, je to precej preprosto. Med obema napravama lahko preprosto napeljete kabel. Morajo si deliti nekakšen komunikacijski standard, vendar osnovno načelo ostaja. Seveda večina naprav, s katerimi bi morda želeli komunicirati, ni fizično prisotnih. Namesto tega se morate z njimi povezati prek računalniškega omrežja, ki običajno vključuje internet.

Težava pri tem je, da zdaj obstaja potencialno veliko sporočil, ki morajo posredovati vašo komunikacijo naprej in nazaj. Če želite pravilno komunicirati prek posrednikov, jim morate zaupati. Druga možnost je, da se morate prepričati, da ne morejo brati ali spreminjati vaše komunikacije. To je osnova šifriranja. Omogoča vam varno komunikacijo prek nevarnega kanala.

Dejstvo je, da tudi s šifriranjem še vedno obstaja nekaj slabih igralcev, ki poskušajo pridobiti dostop do občutljivih informacij. Eden od načinov, kako lahko to storijo, je izvedba napada Man-in-the-Middle ali MitM.

Postavitev

Da MitM deluje, mora biti napadalec ena od strank, ki prenašajo podatke, do katerih želijo dostopati. Obstaja nekaj načinov, kako to doseči. Prvi je razmeroma preprost, zaženite internetno dostopno točko, ravno zaradi tega morate biti pozorni na naključne brezplačne dostopne točke Wi-Fi. To je enostavno storiti, težava je v tem, da morda ne bo enostavno pridobiti določene osebe, da se poveže z določenim omrežjem.

Druge možnosti so konfiguracija žrtvine naprave za uporabo vaše naprave kot strežnika proxy ali kot ISP žrtve. Realno gledano, če lahko napadalec nastavi svojo napravo za uporabo kot proxy, ima verjetno več kot dovolj dostopa do vašega računalnika, da pridobi želene informacije. Teoretično bi lahko kdor koli ponudnik internetnih storitev ciljal nanj, saj njegov promet poteka prek njegovega ponudnika internetnih storitev. Ponudnik VPN/proxy je v popolnoma enakem položaju kot ISP in je lahko ali pa tudi ne tako vreden zaupanja.

Opomba: Če razmišljate o pridobitvi VPN-ja za zaščito pred ponudnikom internetnih storitev, je pomembno razumeti, da ponudnik VPN-ja nato postane vaš učinkovit ponudnik internetnih storitev. Kot taka bi morala tudi zanje veljati enaka varnostna vprašanja.

Pasivni MitM

Čeprav je veliko naprav morda v položaju MitM, večina od njih ne bo zlonamernih. Kljub temu šifriranje ščiti pred tistimi, ki so, in pomaga izboljšati vašo zasebnost. Napadalec v položaju MitM lahko preprosto uporabi svoj položaj, da »posluša« prometni tok. Na ta način lahko sledijo nekaterim nejasnim podrobnostim šifriranega prometa in lahko berejo nešifrirani promet.

V takšnem scenariju lahko napadalec na položaju MitM vedno bere ali spreminja nešifriran promet. To prepreči samo šifriranje.

Aktivni MitM

Napadalec, ki se je potrudil priti do tega položaja, morda ni nujno zadovoljen samo z branjem/spreminjanjem nešifriranih podatkov. Kot taki lahko namesto tega poskušajo izvesti aktivni napad.

V tem scenariju se popolnoma vstavijo v sredino povezave in delujejo kot aktivni posredniki. S strežnikom se dogovorijo za "varno" povezavo in poskušajo storiti enako s končnim uporabnikom. Tu se stvari običajno razpadejo. Čeprav zmorejo absolutno vse to, je bil šifrirni ekosistem zasnovan za obvladovanje tega scenarija.

Vsako spletno mesto HTTPS služi s potrdilom HTTPS. Potrdilo je podpisano z verigo drugih potrdil, ki vodijo nazaj do enega od nekaj posebnih »korenskih potrdil«. Korenska potrdila so posebna, ker so shranjena v zaupanja vredni shrambi potrdil vsake naprave. Vsaka naprava lahko torej preveri, ali je bilo potrdilo HTTPS, ki ji je bilo predstavljeno, podpisano z enim od korenskih potrdil v lastnem zaupanja vrednem skladišču potrdil.

Če se postopek preverjanja potrdila ne zaključi pravilno, bo brskalnik prikazal stran z opozorilom o napaki potrdila, ki pojasnjuje osnove težave. Sistem za izdajo potrdil je nastavljen tako, da morate biti sposobni dokazati, da ste zakoniti lastnik spletnega mesta, da prepričate katerega koli overitelja potrdil, da podpiše vaše potrdilo s svojim korenskim potrdilom. Kot tak lahko napadalec na splošno uporabi le neveljavna potrdila, zaradi česar žrtve vidijo sporočila o napakah potrdila.

Opomba: Napadalec bi lahko tudi prepričal žrtev, da namesti napadalčevo korensko potrdilo v zaupanja vredno shrambo potrdil, na tej točki pa so vse zaščite prekinjene.

Če se žrtev odloči "sprejeti tveganje" in prezreti opozorilo potrdila, lahko napadalec prebere in spremeni "šifrirano" povezavo, ker je povezava šifrirana samo do in od napadalca, ne vse do strežnika.

Manj digitalni primer

Če imate težave z razmišljanjem o konceptu napada Man-in-the-Middle, bo morda lažje delati s konceptom fizične »polžje« pošte. Pošta in sistem sta kot internet, le da pošiljata pisma. Predvidevate, da gre vsako pismo, ki ga pošljete, skozi celoten poštni sistem, ne da bi ga odprli, prebrali ali spremenili.

Oseba, ki dostavi vašo objavo, pa je v popolnem položaju človeka v sredini. Lahko so se odločili, da odprejo katero koli pismo, preden ga dostavijo. Nato so lahko poljubno prebrali in spremenili vsebino pisma ter ga znova zaprli v drugo ovojnico. V tem primeru dejansko nikoli ne komunicirate z osebo, za katero mislite, da ste. Namesto tega oba komunicirata z radovedno osebo za objavo.

Tretja oseba, ki lahko preveri (kriptografsko varne) podpise, vam lahko vsaj pove, da nekdo odpira vašo pošto. To opozorilo lahko prezrete, vendar vam svetujemo, da ne pošiljate ničesar skrivnega.

Glede situacije lahko storite zelo malo, razen da spremenite sistem, prek katerega komunicirate. Če začnete komunicirati prek e-pošte, oseba, ki je objavila sporočilo, ne more več brati ali spreminjati vaših sporočil. Podobno je povezovanje z drugim in v idealnem primeru zaupanja vrednim omrežjem edini način, da napadalcu onemogočite dostop, medtem ko lahko še vedno komunicirate.

Zaključek

MitM pomeni Man-in-the-Middle. Predstavlja situacijo, ko messenger v komunikacijski verigi zlonamerno spremlja in morebiti ureja komunikacijo. Običajno je največje tveganje pri prvem skoku, tj. usmerjevalniku, na katerega se povežete. Brezplačna dostopna točka Wi-Fi je odličen primer tega. Napadalec v položaju MitM lahko bere in ureja nešifrirane komunikacije. Enako lahko poskusijo tudi s šifrirano komunikacijo, vendar bi to moralo povzročiti sporočila o napaki pri preverjanju potrdila. Ta opozorilna sporočila za preverjanje veljavnosti potrdila so edina stvar, ki napadalcu preprečuje, da bi lahko pripravil in spremenil tudi šifrirani promet. To deluje, ker obe strani komunicirata z napadalcem in ne med seboj. Napadalec se obema stranema predstavlja kot druga stran.


Leave a Comment

Vse o iOS-u 26

Vse o iOS-u 26

Apple je predstavil iOS 26 – veliko posodobitev s povsem novo zasnovo iz matiranega stekla, pametnejšimi izkušnjami in izboljšavami znanih aplikacij.

Najboljši prenosniki za študente v letu 2025

Najboljši prenosniki za študente v letu 2025

Študenti za študij potrebujejo določeno vrsto prenosnika. Ta ne sme biti le dovolj zmogljiv za dobro delo pri izbranem študijskem programu, temveč tudi dovolj kompakten in lahek, da ga lahko nosijo s seboj ves dan.

Kako ponovno pridobiti dostop do trdega diska, odpraviti napako, da trdi disk ni mogoče odpreti

Kako ponovno pridobiti dostop do trdega diska, odpraviti napako, da trdi disk ni mogoče odpreti

V tem članku vam bomo pokazali, kako ponovno pridobiti dostop do trdega diska, če ta odpove. Pa sledimo!

Kako uporabljati ozaveščenost o pogovorih in poslušanje v živo na AirPods

Kako uporabljati ozaveščenost o pogovorih in poslušanje v živo na AirPods

Na prvi pogled so AirPods videti kot vse druge prave brezžične slušalke. Vse pa se je spremenilo, ko so odkrili nekaj manj znanih funkcij.

Kako dodati tiskalnik v sistem Windows 10

Kako dodati tiskalnik v sistem Windows 10

Dodajanje tiskalnika v sistem Windows 10 je preprosto, čeprav se postopek za žične naprave razlikuje od postopka za brezžične naprave.

Kako preveriti RAM in napake RAM-a v računalniku z najvišjo stopnjo natančnosti

Kako preveriti RAM in napake RAM-a v računalniku z najvišjo stopnjo natančnosti

Kot veste, je RAM zelo pomemben del strojne opreme v računalniku, ki deluje kot pomnilnik za obdelavo podatkov in je dejavnik, ki določa hitrost prenosnika ali osebnega računalnika. V spodnjem članku vam bo WebTech360 predstavil nekaj načinov za preverjanje napak RAM-a s programsko opremo v sistemu Windows.

Kako povezati prenosni računalnik Windows 11 s projektorjem/TV

Kako povezati prenosni računalnik Windows 11 s projektorjem/TV

Preberite ta članek, da se naučite preprostega postopka povezovanja prenosnega računalnika s projektorjem ali TV na operacijskih sistemih Windows 11 in Windows 10.

Kako najti IP naslov tiskalnika

Kako najti IP naslov tiskalnika

Imate težave pri iskanju IP naslova vašega tiskalnika? Pokažemo vam, kako ga najti.

Kako odpraviti napako GeForce Now s kodo 0xC272008F

Kako odpraviti napako GeForce Now s kodo 0xC272008F

Pripravljate se na večer igranja in to bo velika noč – ravno ste prevzeli "Star Wars Outlaws" na pretočni storitvi GeForce Now. Odkrijte edino znano rešitev, ki vam pokaže, kako odpraviti napako GeForce Now s kodo 0xC272008F, da se lahko spet igralite Ubisoftove igre.

Osnove 3D tiskanja: Nasveti za vzdrževanje vašega 3D tiskalnika

Osnove 3D tiskanja: Nasveti za vzdrževanje vašega 3D tiskalnika

Ohranjanje vaših 3D tiskalnikov je zelo pomembno za dosego najboljših rezultatov. Tukaj je nekaj pomembnih nasvetov, ki jih je treba upoštevati.