Шта је СМПС?
Сазнајте шта је СМПС и значење различитих оцена ефикасности пре него што изаберете СМПС за свој рачунар.
Да би ваш уређај могао да комуницира са било којим другим уређајем, потребно је да се повеже са њим. Ако је други уређај физички присутан, ово је прилично једноставно. Можете само да повежете кабл између два уређаја. Неопходно је да деле неку врсту комуникационог стандарда, али основни принцип стоји. Наравно, већина уређаја са којима бисте желели да комуницирате нису физички присутни. Уместо тога, потребно је да се повежете са њима преко рачунарске мреже која обично укључује Интернет.
Проблем са овим је што сада постоји потенцијално много гласника који треба да проследе вашу комуникацију напред-назад. Да бисте правилно комуницирали преко посредничких страна, морате бити у могућности да им верујете. Алтернативно, морате бити у могућности да осигурате да они не могу да читају или мењају вашу комуникацију. Ово је основа шифровања. Омогућава вам безбедну комуникацију преко несигурног канала.
Ствар је у томе што чак и са шифровањем у игри, још увек постоје лоши актери који покушавају да добију приступ осетљивим информацијама. Један од начина на који то могу да покушају је да изведу напад Ман-ин-тхе-Миддле или МитМ.
Неопходна подешавања
Да би МитМ функционисао, нападач мора да буде једна од страна која преноси податке којима жели да приступи. Постоји неколико начина да се то постигне. Први је релативно једноставан, покрените приступну тачку за Интернет, управо због тога треба да будете опрезни са насумичним бесплатним Ви-Фи приступним тачкама. Ово је лако учинити, проблем је у томе што можда неће бити лако навести одређену особу да се повеже на одређену мрежу.
Алтернативне опције су да конфигуришете уређај жртве да користи ваш уређај као прокси сервер или да буде ИСП жртви. Реално, ако нападач може да подеси свој уређај да се користи као прокси, вероватно ће имати више него довољно приступа вашем рачунару да добије информације које жели. Теоретски, било чији ИСП би такође могао да их циља док њихов саобраћај пролази кроз њиховог ИСП-а. ВПН/прокси провајдер је у потпуно истој позицији као ИСП и може, али не мора бити толико поуздан.
Напомена: Ако размишљате о томе да набавите ВПН за заштиту од вашег ИСП-а, важно је да схватите да ВПН провајдер тада постаје ваш ефективни ИСП. Као такве, сви исти безбедносни проблеми треба да се односе и на њих.
Пасивни МитМ
Иако многи уређаји могу бити у МитМ позицији, већина њих неће бити злонамерни. Ипак, шифровање штити од оних који јесу и помаже у побољшању ваше приватности. Нападач у МитМ позицији може једноставно користити своју позицију да „слуша“ ток саобраћаја. На овај начин могу да прате неке нејасне детаље шифрованог саобраћаја и могу да читају нешифровани саобраћај.
У оваквом сценарију, нападач на МитМ позицији увек може да прочита или измени нешифровани саобраћај. Само шифровање то спречава.
Ацтиве МитМ
Нападач који се помучио да дође до те позиције можда неће нужно бити срећан што само чита/модификује нешифроване податке. Као такви, они могу покушати да изведу активан напад уместо тога.
У овом сценарију, они се у потпуности убацују у средину везе делујући као активни посредник. Они преговарају о „безбедној“ вези са сервером и покушавају да ураде исто са крајњим корисником. Овде се ствари обично распадају. Колико год да апсолутно могу све ово, екосистем шифровања је дизајниран да се носи са овим сценаријем.
Свака ХТТПС веб локација служи ХТТПС сертификат. Сертификат је потписан низом других сертификата који воде назад до једног од неколико специјалних „роот сертификата“. Роот сертификати су посебни јер се чувају у поузданом складишту сертификата сваког уређаја. Сваки уређај стога може да провери да ли је ХТТПС сертификат који му је представљен потписан једним од основних сертификата у његовом сопственом складишту сертификата од поверења.
Ако се процес верификације сертификата не заврши како треба, прегледач ће приказати страницу упозорења о грешци сертификата која објашњава основе проблема. Систем за издавање сертификата је постављен на такав начин да морате бити у могућности да докажете да сте легитимни власник сајта да бисте убедили било који ауторитет за издавање сертификата да потпише ваш сертификат својим основним сертификатом. Као такав, нападач генерално може да користи само неважеће сертификате, што доводи до тога да жртве виде поруке о грешци сертификата.
Напомена: Нападач би такође могао да убеди жртву да инсталира нападачев роот сертификат у поуздано складиште сертификата, у ком тренутку су све заштите прекинуте.
Ако жртва одлучи да „прихвати ризик“ и игнорише упозорење о сертификату, нападач може да прочита и измени „шифровану“ везу јер је веза шифрована само до и од нападача, а не све до сервера.
Мање дигиталан пример
Ако имате потешкоћа да замотате своју главу око концепта напада Човек у средини, можда ће вам бити лакше радити са концептом физичке „пужеве“ поште. Пошта и систем су као интернет, али за слање писама. Претпостављате да свако писмо које пошаљете пролази кроз цео поштански систем без отварања, читања или модификације.
Међутим, особа која доставља вашу објаву је у савршеној позицији Човек у средини. Могли су да одлуче да отворе било које писмо пре него што га доставе. Затим су могли да прочитају и модификују садржај писма по жељи и поново га запечате у другу коверту. У овом сценарију, заправо никада заправо не комуницирате са особом за коју мислите да јесте. Уместо тога, обоје комуницирате са радозналом поштом.
Трећа страна која може да провери (криптографски безбедне) потписе може вам бар рећи да неко отвара вашу пошту. Можете изабрати да игноришете ово упозорење, али би вам било добро да не шаљете ништа тајно.
Врло мало можете учинити у вези са ситуацијом осим да промените систем преко којег комуницирате. Ако почнете да комуницирате путем е-поште, особа која поставља поруку више не може да чита или мења ваше поруке. Исто тако, повезивање на другу и идеално поуздану мрежу је једини начин да се одбије приступ нападачу, а да и даље буде у могућности да комуницира.
Закључак
МитМ је скраћеница од Ман-ин-тхе-Миддле. Представља ситуацију у којој гласник у ланцу комуникације злонамерно надгледа и потенцијално уређује комуникације. Обично је највећи ризик од првог скока, односно рутера на који се повезујете. Бесплатна Ви-Фи приступна тачка је савршен пример за то. Нападач на МитМ позицији може читати и уређивати нешифроване комуникације. Они такође могу да покушају исто са шифрованом комуникацијом, али то би требало да резултира порукама о грешци при валидацији сертификата. Ове поруке упозорења о валидацији сертификата су једина ствар која спречава нападача да буде у могућности да припреми и измени и шифровани саобраћај. Ово функционише зато што обе стране комуницирају са нападачем, а не међусобно. Нападач се представља као друга страна за обе стране.
Сазнајте шта је СМПС и значење различитих оцена ефикасности пре него што изаберете СМПС за свој рачунар.
Добијте одговоре на питање Зашто се мој Цхромебоок не укључује? У овом корисном водичу за кориснике Цхромебоок-а.
Научите како да пријавите преваранта Гоогле-у да бисте га спречили да превари друге помоћу овог водича.
Решите проблем где се ваш Роомба робот усисивач зауставља, лепи и стално се окреће.
Стеам Децк нуди робусно и разноврсно искуство играња на дохват руке. Међутим, да бисте оптимизовали своје игре и осигурали најбоље могуће
Хтели смо да уђемо у тему која постаје све важнија у свету сајбер безбедности: безбедност заснована на изолацији. Овај приступ ка
Данас смо хтели да уђемо у алатку која може да аутоматизује понављајуће задатке кликања на вашем Цхромебоок-у: Ауто Цлицкер. Овај алат вам може уштедети време и
Промените бројчаник сата свог Фитбит Верса 4 да бисте свом сату дали другачији изглед сваки дан бесплатно. Погледајте како је брзо и лако.
Да ли треба да уклоните ГПУ са рачунара? Придружите ми се док објашњавам како да уклоните ГПУ са рачунара у овом водичу корак по корак.
Сурфовање раменима је класа напада социјалног инжењеринга. То укључује нападач који прикупља информације гледајући у ваш екран.