Ako klonovať pevný disk
V modernom digitálnom veku, kde sú údaje cenným aktívom, môže byť klonovanie pevného disku v systéme Windows pre mnohých zásadným procesom. Tento komplexný sprievodca
Aby vaše zariadenie mohlo komunikovať s akýmkoľvek iným zariadením, musí sa k nemu pripojiť. Ak je druhé zariadenie fyzicky prítomné, je to celkom jednoduché. Medzi týmito dvoma zariadeniami môžete jednoducho pretiahnuť kábel. Je potrebné, aby zdieľali nejaký komunikačný štandard, ale základný princíp platí. Samozrejme, väčšina zariadení, s ktorými by ste mohli chcieť komunikovať, nie je fyzicky prítomná. Namiesto toho sa k nim musíte pripojiť cez počítačovú sieť, zvyčajne s pripojením na internet.
Problém je v tom, že teraz existuje potenciálne veľa poslov, ktorí musia prenášať vašu komunikáciu tam a späť. Ak chcete správne komunikovať prostredníctvom sprostredkovateľov, musíte im dôverovať. Prípadne musíte byť schopní zabezpečiť, aby nemohli čítať alebo upravovať vašu komunikáciu. Toto je základ šifrovania. Umožňuje vám bezpečne komunikovať cez nezabezpečený kanál.
Ide o to, že aj keď je v hre šifrovanie, stále existujú niektorí zlí aktéri, ktorí sa snažia získať prístup k citlivým informáciám. Jedným zo spôsobov, ako sa o to môžu pokúsiť, je vykonať útok Man-in-the-Middle alebo MitM.
Nastavenie
Aby MitM fungoval, útočník musí byť jednou zo strán prenášajúcich údaje, ku ktorým chcú získať prístup. Existuje niekoľko spôsobov, ako to dosiahnuť. Prvý je pomerne jednoduchý, spustite prístupový bod k internetu, to je presne dôvod, prečo by ste si mali dávať pozor na náhodné bezplatné Wi-Fi hotspoty. Je to jednoduché, problém je v tom, že nemusí byť jednoduché prinútiť konkrétnu osobu, aby sa pripojila k určitej sieti.
Alternatívne možnosti sú nakonfigurovať zariadenie obete tak, aby používalo vaše zariadenie ako proxy server alebo aby bolo pre obeť ISP. V skutočnosti, ak útočník môže nastaviť svoje zariadenie na použitie ako proxy, pravdepodobne má viac než dostatočný prístup k vášmu počítaču na získanie požadovaných informácií. Teoreticky by sa na nich mohol zacieliť aj ISP kohokoľvek, keď jeho prevádzka prechádza cez jeho ISP. Poskytovateľ VPN/proxy je presne v rovnakej pozícii ako ISP a môže alebo nemusí byť taký dôveryhodný.
Poznámka: Ak uvažujete o získaní VPN na ochranu pred vaším ISP, je dôležité pochopiť, že poskytovateľ VPN sa potom stane vaším efektívnym ISP. Preto by sa na ne mali vzťahovať všetky rovnaké bezpečnostné obavy.
Pasívny MitM
Zatiaľ čo mnohé zariadenia môžu byť v pozícii MitM, väčšina z nich nebude škodlivá. Napriek tomu šifrovanie chráni pred tými, ktoré sú, a pomáha zlepšovať vaše súkromie. Útočník v pozícii MitM môže jednoducho použiť svoju pozíciu na „počúvanie“ toku premávky. Týmto spôsobom môžu sledovať niektoré vágne podrobnosti o šifrovanej prevádzke a môžu čítať nešifrovanú premávku.
V tomto druhu scenára môže útočník v pozícii MitM vždy čítať alebo upravovať nešifrovanú komunikáciu. Tomu bráni iba šifrovanie.
Aktívny MitM
Útočník, ktorý má problémy s tým, aby sa dostal do tejto pozície, nemusí byť nutne spokojný len s čítaním/úpravou nešifrovaných údajov. Preto sa môžu namiesto toho pokúsiť o aktívny útok.
V tomto scenári sa plne vložia do stredu spojenia a vystupujú ako aktívny sprostredkovateľ. Dohodnú „zabezpečené“ spojenie so serverom a pokúsia sa urobiť to isté s koncovým používateľom. Tu sa veci zvyčajne rozpadajú. Hoci toto všetko dokážu absolútne urobiť, šifrovací ekosystém bol navrhnutý tak, aby zvládol tento scenár.
Každá webová stránka HTTPS poskytuje certifikát HTTPS. Certifikát je podpísaný reťazcom ďalších certifikátov, ktoré vedú späť k jednému z mála špeciálnych „koreňových certifikátov“. Koreňové certifikáty sú špeciálne, pretože sú uložené v dôveryhodnom úložisku certifikátov každého zariadenia. Každé zariadenie si tak môže skontrolovať, či HTTPS certifikát, s ktorým bol predložený, bol podpísaný jedným z koreňových certifikátov v jeho vlastnom dôveryhodnom úložisku certifikátov.
Ak sa proces overenia certifikátu nedokončí správne, prehliadač zobrazí stránku s upozornením na chybu certifikátu s vysvetlením základov problému. Systém vydávania certifikátov je nastavený tak, že musíte dokázať, že ste legitímnym vlastníkom stránky, aby ste presvedčili certifikačnú autoritu, aby podpísala váš certifikát svojim koreňovým certifikátom. Útočník môže vo všeobecnosti použiť iba neplatné certifikáty, čo spôsobí, že sa obetiam zobrazia chybové správy certifikátov.
Poznámka: Útočník by tiež mohol presvedčiť obeť, aby nainštalovala koreňový certifikát útočníka do úložiska dôveryhodných certifikátov, v tomto bode sú všetky ochrany narušené.
Ak sa obeť rozhodne „prijať riziko“ a ignorovať varovanie certifikátu, útočník môže čítať a upravovať „šifrované“ pripojenie, pretože pripojenie je šifrované iba smerom k útočníkovi a od neho, nie až na server.
Menej digitálny príklad
Ak máte problém pochopiť koncept útoku typu Man-in-the-Middle, môže byť jednoduchšie pracovať s konceptom fyzickej „slimákovej“ pošty. Pošta a systém sú ako internet, ale na posielanie listov. Predpokladáte, že každý list, ktorý pošlete, prechádza celým poštovým systémom bez toho, aby bol otvorený, prečítaný alebo upravený.
Osoba, ktorá doručuje váš príspevok, je však v perfektnej pozícii Man-in-the-Middle. Mohli sa rozhodnúť, že otvoria akýkoľvek list skôr, ako ho doručia. Potom si mohli prečítať a upraviť obsah listu podľa ľubovôle a znova ho zalepiť do ďalšej obálky. V tomto scenári v skutočnosti nikdy skutočne nekomunikujete s osobou, o ktorej si myslíte, že ste. Namiesto toho obaja komunikujete s tým zvedavým poštárom.
Tretia strana, ktorá vie overiť (kryptograficky zabezpečené) podpisy, vám môže aspoň povedať, že niekto otvára vašu poštu. Môžete sa rozhodnúť ignorovať toto upozornenie, ale odporúčame vám neposielať nič tajné.
So situáciou môžete urobiť len veľmi málo okrem zmeny systému, cez ktorý komunikujete. Ak začnete komunikovať prostredníctvom e-mailu, odosielateľ už nebude môcť čítať ani upravovať vaše správy. Rovnako tak pripojenie k inej a ideálne dôveryhodnej sieti je jediný spôsob, ako zakázať útočníkovi prístup, pričom je stále schopný komunikovať.
Záver
MitM znamená Man-in-the-Middle. Predstavuje situáciu, keď posol v komunikačnom reťazci so zlým úmyslom monitoruje a potenciálne upravuje komunikáciu. Zvyčajne je najväčšie riziko od prvého skoku, tj smerovača, ku ktorému sa pripájate. Bezplatný Wi-Fi hotspot je toho dokonalým príkladom. Útočník v pozícii MitM môže čítať a upravovať nešifrovanú komunikáciu. To isté môžu skúsiť aj so šifrovanou komunikáciou, ale výsledkom by mali byť chybové hlásenia overenia certifikátu. Tieto varovné správy o overení certifikátu sú jedinou vecou, ktorá bráni útočníkovi pripraviť a upraviť šifrovanú komunikáciu. Funguje to preto, že obe strany komunikujú skôr s útočníkom ako v skutočnosti medzi sebou. Útočník vystupuje ako druhá strana oboch strán.
V modernom digitálnom veku, kde sú údaje cenným aktívom, môže byť klonovanie pevného disku v systéme Windows pre mnohých zásadným procesom. Tento komplexný sprievodca
Zobrazuje sa vám pri zavádzaní počítača chybové hlásenie, ktoré hovorí, že sa nepodarilo načítať ovládač WUDFRd do vášho počítača?
Máte na pracovnej ploche skúsenosti s kódom chyby 0x0003 NVIDIA GeForce? Ak áno, prečítajte si blog a zistite, ako rýchlo a jednoducho opraviť túto chybu.
Pred výberom SMPS pre váš počítač si prečítajte, čo je SMPS a čo znamenajú rôzne hodnotenia účinnosti.
Získajte odpovede na otázku Prečo sa môj Chromebook nezapne? V tejto užitočnej príručke pre používateľov Chromebookov.
V tejto príručke sa dozviete, ako nahlásiť podvodníka spoločnosti Google, aby ste mu zabránili v podvádzaní iných.
Vyriešte problém, kedy sa váš robotický vysávač Roomba zastaví, zasekne a stále sa otáča.
Steam Deck ponúka robustný a všestranný herný zážitok priamo na dosah ruky. Aby ste však optimalizovali svoje hranie a zabezpečili to najlepšie možné
Chceli sme sa ponoriť do témy, ktorá sa vo svete kybernetickej bezpečnosti stáva čoraz dôležitejšou: bezpečnosť založená na izolácii. Tento prístup k
Dnes sme sa chceli ponoriť do nástroja, ktorý dokáže automatizovať úlohy opakovaného klikania na Chromebooku: Auto Clicker. Tento nástroj vám môže ušetriť čas a