Vad är MitM?

För att din enhet ska kunna kommunicera med någon annan enhet måste den anslutas till den. Om den andra enheten är fysiskt närvarande är detta ganska enkelt. Du kan bara dra en kabel mellan de två enheterna. Det är nödvändigt för dem att dela någon form av kommunikationsstandard men grundprincipen består. Naturligtvis är de flesta enheter du kanske vill kommunicera med inte fysiskt närvarande. Istället måste du ansluta till dem via ett datornätverk, vanligtvis med Internet inblandat.

Problemet med detta är att det nu finns potentiellt många budbärare som behöver skicka din kommunikation fram och tillbaka. För att kommunicera ordentligt genom mellanhänder måste du kunna lita på dem. Alternativt måste du kunna se till att de inte kan läsa eller ändra din kommunikation. Detta är grunden för kryptering. Det låter dig kommunicera säkert över en osäker kanal.

Saken är den att även med kryptering i spel finns det fortfarande några dåliga aktörer där ute som försöker få tillgång till känslig information. Ett sätt de kan försöka göra det är att utföra en Man-in-the-Middle-attack eller MitM.

Upplägget

För att MitM ska fungera måste angriparen vara en av parterna som överför den data de vill komma åt. Det finns några sätt att uppnå detta. Den första är relativt enkel, kör en internetåtkomstpunkt, det är precis därför du bör vara försiktig med slumpmässiga gratis Wi-Fi-hotspots. Detta är lätt att göra, problemet är att det kanske inte är lätt att få en specifik person att ansluta till ett specifikt nätverk.

De alternativa alternativen är att konfigurera offrets enhet att använda din enhet som en proxyserver eller att vara en ISP för offret. Realistiskt sett, om en angripare kan ställa in sin enhet för att användas som proxy, har de förmodligen mer än tillräckligt med tillgång till din dator för att få den information de vill ha. Teoretiskt sett kan allas ISP också rikta in sig på dem när deras trafik går genom deras ISP. En VPN/proxy-leverantör är i exakt samma position som Internetleverantören och kan vara eller inte vara lika pålitlig.

Obs: Om du funderar på att skaffa ett VPN för att skydda mot din ISP är det viktigt att förstå att VPN-leverantören då blir din effektiva ISP. Som sådan bör alla samma säkerhetsproblem gälla för dem också.

Passiv MitM

Även om många enheter kan vara i en MitM-position, kommer de flesta av dem inte att vara skadliga. Ändå skyddar kryptering från de som finns och hjälper till att förbättra din integritet. En angripare i en MitM-position kan helt enkelt använda sin position för att "lyssna" på trafikflödet. På så sätt kan de spåra några vaga detaljer om krypterad trafik och kan läsa okrypterad trafik.

I den här typen av scenario kan en angripare i en MitM-position alltid läsa eller ändra okrypterad trafik. Det är bara kryptering som förhindrar detta.

Aktiv MitM

En angripare som har gjort sig besväret att ta sig till den positionen behöver inte nödvändigtvis vara nöjd med att bara läsa/modifiera okrypterad data. Som sådan kan de försöka utföra en aktiv attack istället.

I det här scenariot sätter de sig helt in i mitten av anslutningen och fungerar som en aktiv mellanhand. De förhandlar fram en "säker" anslutning med servern och försöker göra detsamma med slutanvändaren. Det är här saker vanligtvis faller isär. Så mycket som de absolut kan göra allt detta, har krypteringsekosystemet designats för att hantera detta scenario.

Varje HTTPS-webbplats har ett HTTPS-certifikat. Certifikatet är signerat av en kedja av andra certifikat som leder tillbaka till ett av några speciella "rotcertifikat". Rotcertifikat är speciella eftersom de lagras i det betrodda certifikatarkivet för varje enhet. Varje enhet kan därför kontrollera om HTTPS-certifikatet som den presenterades med har signerats av ett av rotcertifikaten i sitt eget betrodda certifikatlager.

Om processen för certifikatverifiering inte slutförs ordentligt kommer webbläsaren att skicka en varningssida för certifikatfel som förklarar grunderna för problemet. Certifikatutfärdandesystemet är konfigurerat på ett sådant sätt att du måste kunna bevisa att du är den legitima ägaren av en webbplats för att övertala någon certifikatutfärdare att signera ditt certifikat med sitt rotcertifikat. Som sådan kan en angripare i allmänhet bara använda ogiltiga certifikat, vilket gör att offren ser certifikatfelmeddelanden.

Obs: Angriparen kan också övertyga offret att installera angriparens rotcertifikat i det betrodda certifikatarkivet, då alla skydd är brutna.

Om offret väljer att "acceptera risken" och ignorera certifikatvarningen kan angriparen läsa och ändra den "krypterade" anslutningen eftersom anslutningen endast är krypterad till och från angriparen, inte hela vägen till servern.

Ett mindre digitalt exempel

Om du har svårt att slingra ditt huvud kring konceptet med en Man-in-the-Middle-attack kan det vara lättare att arbeta med konceptet fysisk "snigelpost". Posten och systemet är som Internet men för att skicka brev. Du antar att alla brev du skickar går igenom hela postsystemet utan att öppnas, läsas eller ändras.

Personen som levererar ditt inlägg är dock i en perfekt Man-in-the-Middle-position. De kunde välja att öppna vilket brev som helst innan de levererade det. De kunde sedan läsa och ändra innehållet i brevet efter behag och försegla det igen i ett annat kuvert. I det här scenariot kommunicerar du faktiskt aldrig riktigt med den person du tror att du är. Istället kommunicerar ni båda med den nyfikna inläggspersonen.

En tredje part som kan verifiera (kryptografiskt säkra) signaturer kan åtminstone berätta att någon öppnar din post. Du kan välja att ignorera denna varning, men du skulle vara klokt att inte skicka något hemligt.

Det finns väldigt lite du kan göra åt situationen annat än att ändra systemet som du kommunicerar över. Om du börjar kommunicera via e-post kan inläggspersonen inte längre läsa eller ändra dina meddelanden. Likaså är anslutning till ett annat, och idealiskt betrodd, nätverk det enda sättet att neka angriparen åtkomst samtidigt som den fortfarande kan kommunicera.

Slutsats

MitM står för Man-in-the-Middle. Det representerar en situation där en budbärare i kommunikationskedjan uppsåtligt övervakar och eventuellt redigerar kommunikation. Vanligtvis är den största risken från första hoppet, alltså routern du ansluter till. En gratis Wi-Fi-hotspot är det perfekta exemplet på detta. En angripare i en MitM-position kan läsa och redigera okrypterad kommunikation. De kan också prova samma sak med krypterad kommunikation men detta bör resultera i certifikatvalideringsfelmeddelanden. Dessa varningsmeddelanden om certifikatvalidering är det enda som hindrar en angripare från att också kunna förbereda och ändra krypterad trafik. Detta fungerar eftersom båda parter kommunicerar med angriparen snarare än faktiskt med varandra. Angriparen poserar som den andra parten till båda parter.


Leave a Comment

Hur man använder AirPods med Samsung-telefoner

Hur man använder AirPods med Samsung-telefoner

Om du är osäker på om du ska köpa AirPods för din Samsung-telefon, kan denna guide verkligen hjälpa. Den mest uppenbara frågan är om de två är

Grunderna för 3D-utskrift: Underhållstips för din 3D-skrivare

Grunderna för 3D-utskrift: Underhållstips för din 3D-skrivare

Att hålla dina 3D-skrivare i gott skick är mycket viktigt för att få de bästa resultaten. Här är några viktiga tips att tänka på.

Canon Pixma MG5220: Skanna utan bläck

Canon Pixma MG5220: Skanna utan bläck

Hur man aktiverar scanning på Canon Pixma MG5220 när du har slut på bläck.

Hur man fixar GeForce Now felkod 0xC272008F

Hur man fixar GeForce Now felkod 0xC272008F

Du förbereder dig för en kväll av spelande, och det kommer att bli en stor sådan – du har precis köpt "Star Wars Outlaws" på GeForce Now streamingtjänsten. Upptäck den enda kända lösningen som visar dig hur man fixar GeForce Now felkod 0xC272008F så att du kan börja spela Ubisoft-spel igen.

10 Bästa NAS-lagringsenheter för hem- och yrkesbruk

10 Bästa NAS-lagringsenheter för hem- och yrkesbruk

Oavsett om du letar efter en NAS för ditt hem eller kontor, kolla in denna lista över de bästa NAS-lagringsenheterna.

5 Anledningar till varför din bärbara dator överhettas

5 Anledningar till varför din bärbara dator överhettas

Ta reda på några möjliga orsaker till varför din bärbara dator överhettas, tillsammans med tips och tricks för att undvika detta problem och hålla din enhet sval.

Grunderna i 3D-utskrift: En nödvändig underhållskontrollista

Grunderna i 3D-utskrift: En nödvändig underhållskontrollista

Att hålla din utrustning i gott skick är ett måste. Här är några användbara tips för att hålla din 3D-skrivare i toppskick.

Hur man ansluter en Windows 11-laptop till projektor/TV

Hur man ansluter en Windows 11-laptop till projektor/TV

Läs denna artikel för att lära dig den enkla steg-för-steg-processen för att ansluta en laptop till en projektor eller en TV på Windows 11 och Windows 10-operativsystem.

Hur man hittar IP-adressen till en skrivare

Hur man hittar IP-adressen till en skrivare

Har du problem med att ta reda på vilken IP-adress din skrivare använder? Vi visar dig hur du hittar den.

Vad du ska göra om Powerbeats Pro inte laddar i fodralet

Vad du ska göra om Powerbeats Pro inte laddar i fodralet

Om dina Powerbeats Pro inte laddar, använd en annan strömkälla och rengör dina hörsnäckor. Lämna fodralet öppet medan du laddar dina hörsnäckor.