Vad är MitM?

För att din enhet ska kunna kommunicera med någon annan enhet måste den anslutas till den. Om den andra enheten är fysiskt närvarande är detta ganska enkelt. Du kan bara dra en kabel mellan de två enheterna. Det är nödvändigt för dem att dela någon form av kommunikationsstandard men grundprincipen består. Naturligtvis är de flesta enheter du kanske vill kommunicera med inte fysiskt närvarande. Istället måste du ansluta till dem via ett datornätverk, vanligtvis med Internet inblandat.

Problemet med detta är att det nu finns potentiellt många budbärare som behöver skicka din kommunikation fram och tillbaka. För att kommunicera ordentligt genom mellanhänder måste du kunna lita på dem. Alternativt måste du kunna se till att de inte kan läsa eller ändra din kommunikation. Detta är grunden för kryptering. Det låter dig kommunicera säkert över en osäker kanal.

Saken är den att även med kryptering i spel finns det fortfarande några dåliga aktörer där ute som försöker få tillgång till känslig information. Ett sätt de kan försöka göra det är att utföra en Man-in-the-Middle-attack eller MitM.

Upplägget

För att MitM ska fungera måste angriparen vara en av parterna som överför den data de vill komma åt. Det finns några sätt att uppnå detta. Den första är relativt enkel, kör en internetåtkomstpunkt, det är precis därför du bör vara försiktig med slumpmässiga gratis Wi-Fi-hotspots. Detta är lätt att göra, problemet är att det kanske inte är lätt att få en specifik person att ansluta till ett specifikt nätverk.

De alternativa alternativen är att konfigurera offrets enhet att använda din enhet som en proxyserver eller att vara en ISP för offret. Realistiskt sett, om en angripare kan ställa in sin enhet för att användas som proxy, har de förmodligen mer än tillräckligt med tillgång till din dator för att få den information de vill ha. Teoretiskt sett kan allas ISP också rikta in sig på dem när deras trafik går genom deras ISP. En VPN/proxy-leverantör är i exakt samma position som Internetleverantören och kan vara eller inte vara lika pålitlig.

Obs: Om du funderar på att skaffa ett VPN för att skydda mot din ISP är det viktigt att förstå att VPN-leverantören då blir din effektiva ISP. Som sådan bör alla samma säkerhetsproblem gälla för dem också.

Passiv MitM

Även om många enheter kan vara i en MitM-position, kommer de flesta av dem inte att vara skadliga. Ändå skyddar kryptering från de som finns och hjälper till att förbättra din integritet. En angripare i en MitM-position kan helt enkelt använda sin position för att "lyssna" på trafikflödet. På så sätt kan de spåra några vaga detaljer om krypterad trafik och kan läsa okrypterad trafik.

I den här typen av scenario kan en angripare i en MitM-position alltid läsa eller ändra okrypterad trafik. Det är bara kryptering som förhindrar detta.

Aktiv MitM

En angripare som har gjort sig besväret att ta sig till den positionen behöver inte nödvändigtvis vara nöjd med att bara läsa/modifiera okrypterad data. Som sådan kan de försöka utföra en aktiv attack istället.

I det här scenariot sätter de sig helt in i mitten av anslutningen och fungerar som en aktiv mellanhand. De förhandlar fram en "säker" anslutning med servern och försöker göra detsamma med slutanvändaren. Det är här saker vanligtvis faller isär. Så mycket som de absolut kan göra allt detta, har krypteringsekosystemet designats för att hantera detta scenario.

Varje HTTPS-webbplats har ett HTTPS-certifikat. Certifikatet är signerat av en kedja av andra certifikat som leder tillbaka till ett av några speciella "rotcertifikat". Rotcertifikat är speciella eftersom de lagras i det betrodda certifikatarkivet för varje enhet. Varje enhet kan därför kontrollera om HTTPS-certifikatet som den presenterades med har signerats av ett av rotcertifikaten i sitt eget betrodda certifikatlager.

Om processen för certifikatverifiering inte slutförs ordentligt kommer webbläsaren att skicka en varningssida för certifikatfel som förklarar grunderna för problemet. Certifikatutfärdandesystemet är konfigurerat på ett sådant sätt att du måste kunna bevisa att du är den legitima ägaren av en webbplats för att övertala någon certifikatutfärdare att signera ditt certifikat med sitt rotcertifikat. Som sådan kan en angripare i allmänhet bara använda ogiltiga certifikat, vilket gör att offren ser certifikatfelmeddelanden.

Obs: Angriparen kan också övertyga offret att installera angriparens rotcertifikat i det betrodda certifikatarkivet, då alla skydd är brutna.

Om offret väljer att "acceptera risken" och ignorera certifikatvarningen kan angriparen läsa och ändra den "krypterade" anslutningen eftersom anslutningen endast är krypterad till och från angriparen, inte hela vägen till servern.

Ett mindre digitalt exempel

Om du har svårt att slingra ditt huvud kring konceptet med en Man-in-the-Middle-attack kan det vara lättare att arbeta med konceptet fysisk "snigelpost". Posten och systemet är som Internet men för att skicka brev. Du antar att alla brev du skickar går igenom hela postsystemet utan att öppnas, läsas eller ändras.

Personen som levererar ditt inlägg är dock i en perfekt Man-in-the-Middle-position. De kunde välja att öppna vilket brev som helst innan de levererade det. De kunde sedan läsa och ändra innehållet i brevet efter behag och försegla det igen i ett annat kuvert. I det här scenariot kommunicerar du faktiskt aldrig riktigt med den person du tror att du är. Istället kommunicerar ni båda med den nyfikna inläggspersonen.

En tredje part som kan verifiera (kryptografiskt säkra) signaturer kan åtminstone berätta att någon öppnar din post. Du kan välja att ignorera denna varning, men du skulle vara klokt att inte skicka något hemligt.

Det finns väldigt lite du kan göra åt situationen annat än att ändra systemet som du kommunicerar över. Om du börjar kommunicera via e-post kan inläggspersonen inte längre läsa eller ändra dina meddelanden. Likaså är anslutning till ett annat, och idealiskt betrodd, nätverk det enda sättet att neka angriparen åtkomst samtidigt som den fortfarande kan kommunicera.

Slutsats

MitM står för Man-in-the-Middle. Det representerar en situation där en budbärare i kommunikationskedjan uppsåtligt övervakar och eventuellt redigerar kommunikation. Vanligtvis är den största risken från första hoppet, alltså routern du ansluter till. En gratis Wi-Fi-hotspot är det perfekta exemplet på detta. En angripare i en MitM-position kan läsa och redigera okrypterad kommunikation. De kan också prova samma sak med krypterad kommunikation men detta bör resultera i certifikatvalideringsfelmeddelanden. Dessa varningsmeddelanden om certifikatvalidering är det enda som hindrar en angripare från att också kunna förbereda och ändra krypterad trafik. Detta fungerar eftersom båda parter kommunicerar med angriparen snarare än faktiskt med varandra. Angriparen poserar som den andra parten till båda parter.


Hur man klona en hårddisk

Hur man klona en hårddisk

I den moderna digitala tidsåldern, där data är en värdefull tillgång, kan kloning av en hårddisk på Windows vara en avgörande process för många. Denna omfattande guide

Hur fixar jag drivrutinen WUDFRd kunde inte laddas på Windows 10?

Hur fixar jag drivrutinen WUDFRd kunde inte laddas på Windows 10?

Står du inför felmeddelandet när du startar din dator som säger att drivrutinen WUDFRd inte kunde laddas på din dator?

Så här åtgärdar du NVIDIA GeForce Experience Error Code 0x0003

Så här åtgärdar du NVIDIA GeForce Experience Error Code 0x0003

Upplever du NVIDIA GeForce-felkod 0x0003 på ditt skrivbord? Om ja, läs bloggen för att hitta hur du åtgärdar det här felet snabbt och enkelt.

Vad är SMPS?

Vad är SMPS?

Lär dig vad som är SMPS och innebörden av olika effektivitetsklasser innan du väljer en SMPS för din dator.

Varför slås inte min Chromebook på

Varför slås inte min Chromebook på

Få svar på frågan Varför slås inte min Chromebook på? I den här användbara guiden för Chromebook-användare.

Hur man rapporterar nätfiskebedrägerier till Google

Hur man rapporterar nätfiskebedrägerier till Google

Lär dig hur du rapporterar en bedragare till Google för att hindra dem från att lura andra med den här guiden.

Roomba stannar, sticker och vänder sig om – fixa

Roomba stannar, sticker och vänder sig om – fixa

Åtgärda ett problem där din Roomba robotdammsugare stannar, fastnar och fortsätter att vända sig om.

Hur man ändrar grafikinställningar på Steam Deck

Hur man ändrar grafikinställningar på Steam Deck

Steam Deck erbjuder en robust och mångsidig spelupplevelse precis vid dina fingertoppar. Dock för att optimera ditt spelande och säkerställa bästa möjliga

Vad är isoleringsbaserad säkerhet?

Vad är isoleringsbaserad säkerhet?

Vi skulle fördjupa oss i ett ämne som blir allt viktigare i världen av cybersäkerhet: isoleringsbaserad säkerhet. Detta förhållningssätt till

Hur man använder Auto Clicker för Chromebook

Hur man använder Auto Clicker för Chromebook

Idag skulle jag fördjupa dig i ett verktyg som kan automatisera repetitiva klickuppgifter på din Chromebook: Auto Clicker. Detta verktyg kan spara tid och