Hur man klona en hårddisk
I den moderna digitala tidsåldern, där data är en värdefull tillgång, kan kloning av en hårddisk på Windows vara en avgörande process för många. Denna omfattande guide
För att din enhet ska kunna kommunicera med någon annan enhet måste den anslutas till den. Om den andra enheten är fysiskt närvarande är detta ganska enkelt. Du kan bara dra en kabel mellan de två enheterna. Det är nödvändigt för dem att dela någon form av kommunikationsstandard men grundprincipen består. Naturligtvis är de flesta enheter du kanske vill kommunicera med inte fysiskt närvarande. Istället måste du ansluta till dem via ett datornätverk, vanligtvis med Internet inblandat.
Problemet med detta är att det nu finns potentiellt många budbärare som behöver skicka din kommunikation fram och tillbaka. För att kommunicera ordentligt genom mellanhänder måste du kunna lita på dem. Alternativt måste du kunna se till att de inte kan läsa eller ändra din kommunikation. Detta är grunden för kryptering. Det låter dig kommunicera säkert över en osäker kanal.
Saken är den att även med kryptering i spel finns det fortfarande några dåliga aktörer där ute som försöker få tillgång till känslig information. Ett sätt de kan försöka göra det är att utföra en Man-in-the-Middle-attack eller MitM.
Upplägget
För att MitM ska fungera måste angriparen vara en av parterna som överför den data de vill komma åt. Det finns några sätt att uppnå detta. Den första är relativt enkel, kör en internetåtkomstpunkt, det är precis därför du bör vara försiktig med slumpmässiga gratis Wi-Fi-hotspots. Detta är lätt att göra, problemet är att det kanske inte är lätt att få en specifik person att ansluta till ett specifikt nätverk.
De alternativa alternativen är att konfigurera offrets enhet att använda din enhet som en proxyserver eller att vara en ISP för offret. Realistiskt sett, om en angripare kan ställa in sin enhet för att användas som proxy, har de förmodligen mer än tillräckligt med tillgång till din dator för att få den information de vill ha. Teoretiskt sett kan allas ISP också rikta in sig på dem när deras trafik går genom deras ISP. En VPN/proxy-leverantör är i exakt samma position som Internetleverantören och kan vara eller inte vara lika pålitlig.
Obs: Om du funderar på att skaffa ett VPN för att skydda mot din ISP är det viktigt att förstå att VPN-leverantören då blir din effektiva ISP. Som sådan bör alla samma säkerhetsproblem gälla för dem också.
Passiv MitM
Även om många enheter kan vara i en MitM-position, kommer de flesta av dem inte att vara skadliga. Ändå skyddar kryptering från de som finns och hjälper till att förbättra din integritet. En angripare i en MitM-position kan helt enkelt använda sin position för att "lyssna" på trafikflödet. På så sätt kan de spåra några vaga detaljer om krypterad trafik och kan läsa okrypterad trafik.
I den här typen av scenario kan en angripare i en MitM-position alltid läsa eller ändra okrypterad trafik. Det är bara kryptering som förhindrar detta.
Aktiv MitM
En angripare som har gjort sig besväret att ta sig till den positionen behöver inte nödvändigtvis vara nöjd med att bara läsa/modifiera okrypterad data. Som sådan kan de försöka utföra en aktiv attack istället.
I det här scenariot sätter de sig helt in i mitten av anslutningen och fungerar som en aktiv mellanhand. De förhandlar fram en "säker" anslutning med servern och försöker göra detsamma med slutanvändaren. Det är här saker vanligtvis faller isär. Så mycket som de absolut kan göra allt detta, har krypteringsekosystemet designats för att hantera detta scenario.
Varje HTTPS-webbplats har ett HTTPS-certifikat. Certifikatet är signerat av en kedja av andra certifikat som leder tillbaka till ett av några speciella "rotcertifikat". Rotcertifikat är speciella eftersom de lagras i det betrodda certifikatarkivet för varje enhet. Varje enhet kan därför kontrollera om HTTPS-certifikatet som den presenterades med har signerats av ett av rotcertifikaten i sitt eget betrodda certifikatlager.
Om processen för certifikatverifiering inte slutförs ordentligt kommer webbläsaren att skicka en varningssida för certifikatfel som förklarar grunderna för problemet. Certifikatutfärdandesystemet är konfigurerat på ett sådant sätt att du måste kunna bevisa att du är den legitima ägaren av en webbplats för att övertala någon certifikatutfärdare att signera ditt certifikat med sitt rotcertifikat. Som sådan kan en angripare i allmänhet bara använda ogiltiga certifikat, vilket gör att offren ser certifikatfelmeddelanden.
Obs: Angriparen kan också övertyga offret att installera angriparens rotcertifikat i det betrodda certifikatarkivet, då alla skydd är brutna.
Om offret väljer att "acceptera risken" och ignorera certifikatvarningen kan angriparen läsa och ändra den "krypterade" anslutningen eftersom anslutningen endast är krypterad till och från angriparen, inte hela vägen till servern.
Ett mindre digitalt exempel
Om du har svårt att slingra ditt huvud kring konceptet med en Man-in-the-Middle-attack kan det vara lättare att arbeta med konceptet fysisk "snigelpost". Posten och systemet är som Internet men för att skicka brev. Du antar att alla brev du skickar går igenom hela postsystemet utan att öppnas, läsas eller ändras.
Personen som levererar ditt inlägg är dock i en perfekt Man-in-the-Middle-position. De kunde välja att öppna vilket brev som helst innan de levererade det. De kunde sedan läsa och ändra innehållet i brevet efter behag och försegla det igen i ett annat kuvert. I det här scenariot kommunicerar du faktiskt aldrig riktigt med den person du tror att du är. Istället kommunicerar ni båda med den nyfikna inläggspersonen.
En tredje part som kan verifiera (kryptografiskt säkra) signaturer kan åtminstone berätta att någon öppnar din post. Du kan välja att ignorera denna varning, men du skulle vara klokt att inte skicka något hemligt.
Det finns väldigt lite du kan göra åt situationen annat än att ändra systemet som du kommunicerar över. Om du börjar kommunicera via e-post kan inläggspersonen inte längre läsa eller ändra dina meddelanden. Likaså är anslutning till ett annat, och idealiskt betrodd, nätverk det enda sättet att neka angriparen åtkomst samtidigt som den fortfarande kan kommunicera.
Slutsats
MitM står för Man-in-the-Middle. Det representerar en situation där en budbärare i kommunikationskedjan uppsåtligt övervakar och eventuellt redigerar kommunikation. Vanligtvis är den största risken från första hoppet, alltså routern du ansluter till. En gratis Wi-Fi-hotspot är det perfekta exemplet på detta. En angripare i en MitM-position kan läsa och redigera okrypterad kommunikation. De kan också prova samma sak med krypterad kommunikation men detta bör resultera i certifikatvalideringsfelmeddelanden. Dessa varningsmeddelanden om certifikatvalidering är det enda som hindrar en angripare från att också kunna förbereda och ändra krypterad trafik. Detta fungerar eftersom båda parter kommunicerar med angriparen snarare än faktiskt med varandra. Angriparen poserar som den andra parten till båda parter.
I den moderna digitala tidsåldern, där data är en värdefull tillgång, kan kloning av en hårddisk på Windows vara en avgörande process för många. Denna omfattande guide
Står du inför felmeddelandet när du startar din dator som säger att drivrutinen WUDFRd inte kunde laddas på din dator?
Upplever du NVIDIA GeForce-felkod 0x0003 på ditt skrivbord? Om ja, läs bloggen för att hitta hur du åtgärdar det här felet snabbt och enkelt.
Lär dig vad som är SMPS och innebörden av olika effektivitetsklasser innan du väljer en SMPS för din dator.
Få svar på frågan Varför slås inte min Chromebook på? I den här användbara guiden för Chromebook-användare.
Lär dig hur du rapporterar en bedragare till Google för att hindra dem från att lura andra med den här guiden.
Åtgärda ett problem där din Roomba robotdammsugare stannar, fastnar och fortsätter att vända sig om.
Steam Deck erbjuder en robust och mångsidig spelupplevelse precis vid dina fingertoppar. Dock för att optimera ditt spelande och säkerställa bästa möjliga
Vi skulle fördjupa oss i ett ämne som blir allt viktigare i världen av cybersäkerhet: isoleringsbaserad säkerhet. Detta förhållningssätt till
Idag skulle jag fördjupa dig i ett verktyg som kan automatisera repetitiva klickuppgifter på din Chromebook: Auto Clicker. Detta verktyg kan spara tid och