Beskyttelse av dataene våre på nettet blir aldri en enkel oppgave, spesielt i dag når angriperne regelmessig oppfinner noen nye teknikker og utnytter for å stjele dataene dine. Noen ganger vil deres angrep ikke være så skadelig for de enkelte brukere. Men store angrep på noen populære nettsteder eller økonomiske databaser, kan være svært farlig. I de fleste tilfeller forsøker angriperne først å skyve noen skadelig programvare på brukerens maskin. Noen ganger virker denne teknikken ikke ut.
Hva er Man-in-the-middle angrep
En populær metode er Man-in-the-middle angrep. Det er også kjent som en bøtte brigade angrep, eller noen ganger Janus angrep i kryptografi. Som navnet antyder, holder angriperen seg mellom to parter, slik at de tror at de snakker direkte til hverandre over en privat forbindelse, da hele samtalen blir kontrollert av angriperen.
Et mann-i-midten-angrep kan bare lykkes når angriperen danner gjensidig godkjenning mellom to parter. De fleste kryptografiske protokoller gir alltid en form for endpunktsautentisering, spesielt for å blokkere MITM-angrep på brukere. Secure Sockets Layer (SSL) protokollen brukes alltid til å autentisere en eller begge parter ved hjelp av en gjensidig autorisert sertifiseringsmyndighet.
Hvordan det fungerer
La oss si at det er 3 tegn i denne historien: Mike, Rob og Alex. Mike ønsker å kommunisere med Rob. Imidlertid hemmer Alex (angriperen) samtalen for å avlyse og fortsette en falsk samtale med Rob, på vegne av Mike. Først spør Mike om Rob for sin offentlige nøkkel. Hvis Rob gir nøkkelen til Mike, avbryter Alex, og det er slik "man-i-midten-angrep" begynner. Alex sender deretter en smidd melding til Mike som hevder å være fra Rob, men også Alexs offentlige nøkkel. Mike tror lett at den mottatte nøkkelen tilhører Rob, da det egentlig ikke er sant. Mike krypterer uskyldig sin melding med Alexs nøkkel og sender den konverterte meldingen tilbake til Rob.
I de vanligste MITM-angrepene bruker angriperen for det meste en WiFi-ruter for å avlyse brukerens kommunikasjon. Denne teknikken kan fungere ved å utnytte en ruter med noen ondsinnede programmer for å avskjære brukerens økter på ruteren. Her konfigurerer angriperen sin laptop som WiFi-hotspot, og velger et navn som ofte brukes i et offentlig område, for eksempel en flyplass eller kaffebar. Når brukeren har koblet seg til den ondsinnede ruteren for å nå nettsteder som nettbanker eller handelssteder, logger brukeren deretter brukerens legitimasjon for senere bruk.
Man-in-the-middle angrep forebygging og verktøy
De fleste av de effektive forsvarene mot MITM kan bare finnes på ruteren eller server-siden. Du vil ikke ha noen dedikert kontroll over sikkerheten til transaksjonen din. I stedet kan du bruke en sterk kryptering mellom klienten og serveren. I dette tilfellet godkjenner serveren klientens forespørsel ved å presentere et digitalt sertifikat, og da kan bare forbindelse opprettes.
En annen metode for å forhindre slike MITM-angrep er å aldri koble til åpne WiFi-rutere direkte. Hvis du ønsker det, kan du bruke en nettleser-plugin-modul, for eksempel HTTPS Everywhere eller ForceTLS. Disse plugin-modulene vil hjelpe deg med å etablere en sikker tilkobling når alternativet er tilgjengelig.