čo je MitM?

Aby vaše zariadenie mohlo komunikovať s akýmkoľvek iným zariadením, musí sa k nemu pripojiť. Ak je druhé zariadenie fyzicky prítomné, je to celkom jednoduché. Medzi týmito dvoma zariadeniami môžete jednoducho pretiahnuť kábel. Je potrebné, aby zdieľali nejaký komunikačný štandard, ale základný princíp platí. Samozrejme, väčšina zariadení, s ktorými by ste mohli chcieť komunikovať, nie je fyzicky prítomná. Namiesto toho sa k nim musíte pripojiť cez počítačovú sieť, zvyčajne s pripojením na internet.

Problém je v tom, že teraz existuje potenciálne veľa poslov, ktorí musia prenášať vašu komunikáciu tam a späť. Ak chcete správne komunikovať prostredníctvom sprostredkovateľov, musíte im dôverovať. Prípadne musíte byť schopní zabezpečiť, aby nemohli čítať alebo upravovať vašu komunikáciu. Toto je základ šifrovania. Umožňuje vám bezpečne komunikovať cez nezabezpečený kanál.

Ide o to, že aj keď je v hre šifrovanie, stále existujú niektorí zlí aktéri, ktorí sa snažia získať prístup k citlivým informáciám. Jedným zo spôsobov, ako sa o to môžu pokúsiť, je vykonať útok Man-in-the-Middle alebo MitM.

Nastavenie

Aby MitM fungoval, útočník musí byť jednou zo strán prenášajúcich údaje, ku ktorým chcú získať prístup. Existuje niekoľko spôsobov, ako to dosiahnuť. Prvý je pomerne jednoduchý, spustite prístupový bod k internetu, to je presne dôvod, prečo by ste si mali dávať pozor na náhodné bezplatné Wi-Fi hotspoty. Je to jednoduché, problém je v tom, že nemusí byť jednoduché prinútiť konkrétnu osobu, aby sa pripojila k určitej sieti.

Alternatívne možnosti sú nakonfigurovať zariadenie obete tak, aby používalo vaše zariadenie ako proxy server alebo aby bolo pre obeť ISP. V skutočnosti, ak útočník môže nastaviť svoje zariadenie na použitie ako proxy, pravdepodobne má viac než dostatočný prístup k vášmu počítaču na získanie požadovaných informácií. Teoreticky by sa na nich mohol zacieliť aj ISP kohokoľvek, keď jeho prevádzka prechádza cez jeho ISP. Poskytovateľ VPN/proxy je presne v rovnakej pozícii ako ISP a môže alebo nemusí byť taký dôveryhodný.

Poznámka: Ak uvažujete o získaní VPN na ochranu pred vaším ISP, je dôležité pochopiť, že poskytovateľ VPN sa potom stane vaším efektívnym ISP. Preto by sa na ne mali vzťahovať všetky rovnaké bezpečnostné obavy.

Pasívny MitM

Zatiaľ čo mnohé zariadenia môžu byť v pozícii MitM, väčšina z nich nebude škodlivá. Napriek tomu šifrovanie chráni pred tými, ktoré sú, a pomáha zlepšovať vaše súkromie. Útočník v pozícii MitM môže jednoducho použiť svoju pozíciu na „počúvanie“ toku premávky. Týmto spôsobom môžu sledovať niektoré vágne podrobnosti o šifrovanej prevádzke a môžu čítať nešifrovanú premávku.

V tomto druhu scenára môže útočník v pozícii MitM vždy čítať alebo upravovať nešifrovanú komunikáciu. Tomu bráni iba šifrovanie.

Aktívny MitM

Útočník, ktorý má problémy s tým, aby sa dostal do tejto pozície, nemusí byť nutne spokojný len s čítaním/úpravou nešifrovaných údajov. Preto sa môžu namiesto toho pokúsiť o aktívny útok.

V tomto scenári sa plne vložia do stredu spojenia a vystupujú ako aktívny sprostredkovateľ. Dohodnú „zabezpečené“ spojenie so serverom a pokúsia sa urobiť to isté s koncovým používateľom. Tu sa veci zvyčajne rozpadajú. Hoci toto všetko dokážu absolútne urobiť, šifrovací ekosystém bol navrhnutý tak, aby zvládol tento scenár.

Každá webová stránka HTTPS poskytuje certifikát HTTPS. Certifikát je podpísaný reťazcom ďalších certifikátov, ktoré vedú späť k jednému z mála špeciálnych „koreňových certifikátov“. Koreňové certifikáty sú špeciálne, pretože sú uložené v dôveryhodnom úložisku certifikátov každého zariadenia. Každé zariadenie si tak môže skontrolovať, či HTTPS certifikát, s ktorým bol predložený, bol podpísaný jedným z koreňových certifikátov v jeho vlastnom dôveryhodnom úložisku certifikátov.

Ak sa proces overenia certifikátu nedokončí správne, prehliadač zobrazí stránku s upozornením na chybu certifikátu s vysvetlením základov problému. Systém vydávania certifikátov je nastavený tak, že musíte dokázať, že ste legitímnym vlastníkom stránky, aby ste presvedčili certifikačnú autoritu, aby podpísala váš certifikát svojim koreňovým certifikátom. Útočník môže vo všeobecnosti použiť iba neplatné certifikáty, čo spôsobí, že sa obetiam zobrazia chybové správy certifikátov.

Poznámka: Útočník by tiež mohol presvedčiť obeť, aby nainštalovala koreňový certifikát útočníka do úložiska dôveryhodných certifikátov, v tomto bode sú všetky ochrany narušené.

Ak sa obeť rozhodne „prijať riziko“ a ignorovať varovanie certifikátu, útočník môže čítať a upravovať „šifrované“ pripojenie, pretože pripojenie je šifrované iba smerom k útočníkovi a od neho, nie až na server.

Menej digitálny príklad

Ak máte problém pochopiť koncept útoku typu Man-in-the-Middle, môže byť jednoduchšie pracovať s konceptom fyzickej „slimákovej“ pošty. Pošta a systém sú ako internet, ale na posielanie listov. Predpokladáte, že každý list, ktorý pošlete, prechádza celým poštovým systémom bez toho, aby bol otvorený, prečítaný alebo upravený.

Osoba, ktorá doručuje váš príspevok, je však v perfektnej pozícii Man-in-the-Middle. Mohli sa rozhodnúť, že otvoria akýkoľvek list skôr, ako ho doručia. Potom si mohli prečítať a upraviť obsah listu podľa ľubovôle a znova ho zalepiť do ďalšej obálky. V tomto scenári v skutočnosti nikdy skutočne nekomunikujete s osobou, o ktorej si myslíte, že ste. Namiesto toho obaja komunikujete s tým zvedavým poštárom.

Tretia strana, ktorá vie overiť (kryptograficky zabezpečené) podpisy, vám môže aspoň povedať, že niekto otvára vašu poštu. Môžete sa rozhodnúť ignorovať toto upozornenie, ale odporúčame vám neposielať nič tajné.

So situáciou môžete urobiť len veľmi málo okrem zmeny systému, cez ktorý komunikujete. Ak začnete komunikovať prostredníctvom e-mailu, odosielateľ už nebude môcť čítať ani upravovať vaše správy. Rovnako tak pripojenie k inej a ideálne dôveryhodnej sieti je jediný spôsob, ako zakázať útočníkovi prístup, pričom je stále schopný komunikovať.

Záver

MitM znamená Man-in-the-Middle. Predstavuje situáciu, keď posol v komunikačnom reťazci so zlým úmyslom monitoruje a potenciálne upravuje komunikáciu. Zvyčajne je najväčšie riziko od prvého skoku, tj smerovača, ku ktorému sa pripájate. Bezplatný Wi-Fi hotspot je toho dokonalým príkladom. Útočník v pozícii MitM môže čítať a upravovať nešifrovanú komunikáciu. To isté môžu skúsiť aj so šifrovanou komunikáciou, ale výsledkom by mali byť chybové hlásenia overenia certifikátu. Tieto varovné správy o overení certifikátu sú jedinou vecou, ​​ktorá bráni útočníkovi pripraviť a upraviť šifrovanú komunikáciu. Funguje to preto, že obe strany komunikujú skôr s útočníkom ako v skutočnosti medzi sebou. Útočník vystupuje ako druhá strana oboch strán.


Leave a Comment

Všetko o iOS 26

Všetko o iOS 26

Spoločnosť Apple predstavila systém iOS 26 – významnú aktualizáciu s úplne novým dizajnom z matného skla, inteligentnejšími funkciami a vylepšeniami známych aplikácií.

Najlepšie notebooky pre študentov v roku 2025

Najlepšie notebooky pre študentov v roku 2025

Študenti potrebujú na štúdium špecifický typ notebooku. Mal by byť nielen dostatočne výkonný na to, aby dobre podával výkony v zvolenom odbore, ale aj dostatočne kompaktný a ľahký na to, aby ho bolo možné nosiť so sebou celý deň.

Ako obnoviť prístup k pevnému disku, opraviť chybu, že sa pevný disk nedá otvoriť

Ako obnoviť prístup k pevnému disku, opraviť chybu, že sa pevný disk nedá otvoriť

V tomto článku vám ukážeme, ako znovu získať prístup k pevnému disku, keď zlyhá. Poďme na to!

Ako používať funkciu Upozornenie na konverzáciu a Počúvanie naživo na AirPods

Ako používať funkciu Upozornenie na konverzáciu a Počúvanie naživo na AirPods

Na prvý pohľad vyzerajú AirPods ako akékoľvek iné bezdrôtové slúchadlá do uší. To všetko sa však zmenilo, keď sa objavilo niekoľko málo známych funkcií.

Ako pridať tlačiareň do systému Windows 10

Ako pridať tlačiareň do systému Windows 10

Pridanie tlačiarne do systému Windows 10 je jednoduché, hoci proces pre káblové zariadenia sa bude líšiť od procesu pre bezdrôtové zariadenia.

Ako skontrolovať RAM a skontrolovať chyby RAM v počítači s najvyššou presnosťou

Ako skontrolovať RAM a skontrolovať chyby RAM v počítači s najvyššou presnosťou

Ako viete, RAM je veľmi dôležitá hardvérová súčasť počítača, ktorá slúži ako pamäť na spracovanie údajov a je faktorom, ktorý určuje rýchlosť notebooku alebo počítača. V článku nižšie vám WebTech360 predstaví niekoľko spôsobov, ako skontrolovať chyby RAM pomocou softvéru v systéme Windows.

Canon Pixma MG5220: Skener bez atramentu

Canon Pixma MG5220: Skener bez atramentu

Ako povoliť skenovanie na Canon Pixma MG5220, keď vám došiel atrament.

Ako opraviť chybu GeForce Now s kódom 0xC272008F

Ako opraviť chybu GeForce Now s kódom 0xC272008F

Chystáte sa na večer hrania hier a bude to veľké – práve ste si zakúpili “Star Wars Outlaws” na streamovacej službe GeForce Now. Objavte jediné známe riešenie, ktoré vám ukáže, ako opraviť chybu GeForce Now s kódom 0xC272008F, aby ste mohli opäť začať hrať hry od Ubisoftu.

Čo robiť, ak sa Powerbeats Pro nenabíjajú v puzdre

Čo robiť, ak sa Powerbeats Pro nenabíjajú v puzdre

Ak sa vaše Powerbeats Pro nenabíjajú, použite iný zdroj energie a vyčistite svoje slúchadlá. Nechajte puzdro otvorené počas nabíjania slúchadiel.

Základy 3D tlače: Nevyhnutný kontrolný zoznam údržby

Základy 3D tlače: Nevyhnutný kontrolný zoznam údržby

Udržiavanie vašich zariadení v dobrom stave je nevyhnutné. Tu sú niektoré užitočné tipy, ako váš 3D tlačiar udržiavať v top stave.