Интернет-хаки: что такое атака «человек посередине»?

Экран, полный единиц и нулей со взломанным словом средний экран. Это как матрица!


Когда вы вводите ExpressVPN.com в панель браузера, ваш компьютер ищет физический адрес ExpressVPN.com в глобальной базе данных под названием DNS, которая напоминает телефонную книгу для веб-сайтов..

Эти глобальные базы данных отражаются на разных серверах по всему миру, и одна из них часто располагается очень близко к вашему текущему местоположению, где бы вы ни находились.

Операторы системы доменных имен

Ваш местный поставщик телекоммуникаций, вероятно, поддерживает такой DNS-сервер. Google, ExpressVPN и другие также запускают свои собственные службы DNS, хотя и по разным причинам. Google хочет знать каждую страницу, на которую вы переходите, пока ExpressVPN запускает службу, чтобы защитить вашу конфиденциальность и повысить скорость просмотра.

Существуют и другие бесплатные службы DNS, которые обещают защиту от неприкосновенности частной жизни и цензуры, например, проект Open NIC..

Атаки “Человек посередине”

DNS-сервер является первой возможной точкой входа в атаку «человек посередине». Невозможно узнать, возвращает ли DNS-сервер правильный IP-адрес, поэтому возможно, что вы введете неверный сервер или сервер злоумышленника при вводе веб-адреса..

Атака «человек посередине» теоретически объясняет очень специфическую атаку, при которой злоумышленник находится между двумя жертвами (в данном случае вы и сервер). Обе стороны являются жертвами, потому что обе стороны обманывают себя, думая, что они общаются непосредственно друг с другом, когда на самом деле они разговаривают через третье лицо, злоумышленник.

Конечно, на самом деле злоумышленник не должен быть мужчиной или даже одним человеком. Это может быть группа людей, но, скорее всего, это просто часть программного обеспечения.

Представьте, что вы стали жертвой такой атаки. Злоумышленник может прочитать весь ваш интернет-трафик, включая любые пароли, которые вы вводите на веб-сайт, и все электронные письма, которые вы вводите. Это было бы катастрофой, так как мы можем иметь безопасный и работающий интернет, когда существуют такие уязвимости?

http средний человекHTTP, где магия.

Протокол передачи гипертекста Secure and Green Lock

Ответом на проблему является HTTPS (протокол передачи гипертекста Secure).

HTTP расшифровывается как Hypertext Transfer Protocol и был разработан в 1990-х годах. С 1997 года HTTP является стандартом де-факто для обмена структурированным текстом – I.E. веб-сайты – через Интернет.

HTTPS значительно улучшил безопасность HTTP в конце 2000-х годов. S означает безопасный и в настоящее время использует два основных протокола шифрования: SSL (Secure Sockets Layer) и TLS (Transport Layer Security), хотя первый находится на пути к избыточности.

HTTPS выполняет две функции: шифрует трафик между вами и сайтом, который вы посещаете, и обеспечивает аутентификацию того, что посещаемый вами сайт действительно является сайтом, который вы намереваетесь посетить. Вы можете сказать, использует ли сайт HTTPS, так как в вашем браузере появится зеленая блокировка.

Для этого владелец сайта должен зарегистрировать свои ключи шифрования в Центре сертификации (ЦС). Ключи и регистрации публикуются, чтобы гарантировать, что если сертификат выдан неправильно, владелец может легко узнать, как это часто бывает с Google.

Вы можете просмотреть чьи-либо сертификаты CA, используя онлайн-инструмент прозрачности Google, просто введя их URL.

Так что, пока каждый сайт использует HTTPS, и пока мы проверяем каждый сайт, который мы посещаем, на наличие зеленого замка в панели браузера, мы теоретически защищены от этих атак «человек посередине»..

Если мы перейдем на новый сайт и обнаружим, что соединение не шифруется (без зеленой блокировки), невозможно узнать, не поддерживает ли сайт шифрование (в этом случае мы можем публично опозорить их и избегать их, пока они этого не сделают). ), или являемся ли мы жертвой атаки “человек посередине”.

Даже если сайт требует, чтобы вы подключались к его сайту через зашифрованный канал, атака «человек посередине» может зашифровать соединение, заставляя сайт полагать, что все в порядке, когда на самом деле соединение между злоумышленником и пользователь остается незашифрованным.

HTTP Strict Transport Security – это более высокий уровень безопасности

Чтобы защититься от этого, ExpressVPN и многие другие используют то, что называется HSTS (HTTP Strict Transport Security).

Когда вы впервые подключаетесь к веб-сайту HSTS, веб-сайт инструктирует ваш браузер в будущем подключаться только через HTTPS и никогда не подключаться никакими незашифрованными способами. Однако это работает только в том случае, если при первом подключении к сайту вы еще не подвергались атаке.

Некоторые популярные высококлассные веб-сайты делают еще один шаг вперед и убедили разработчиков крупных браузеров включить специальное правило в свое программное обеспечение, чтобы гарантировать, что даже первое соединение выполняется по зашифрованному каналу..

HTTPS везде для вашего браузера

Electronic Frontier Foundation выпустила умный инструмент под названием HTTPS Everywhere, который позволяет вам устанавливать правила для всех посещаемых вами сайтов и заставляет ваш браузер использовать только https. Это значительно снижает вероятность того, что вы случайно пропустите атаку «человек посередине».

HTTPS Everywhere является расширением вашего браузера и работает с Firefox, Chrome и Opera. Вы даже можете установить правило, которое блокирует все соединения, сделанные с HTTP, хотя, к сожалению, это делает многие сайты непригодными для использования..

дизайн мобильного чатаВажно сохранить вашу электронную почту и чат в безопасности.

Шифрование чата и электронной почты защищает от атак типа «человек посередине»

Атаки «человек посередине» не ограничиваются просмотром страниц. Они представляют собой угрозу везде, где используется шифрование, например, электронная почта или обмен сообщениями в чате. В зашифрованном чате и электронной почте стратегия атаки аналогична стратегии просмотра веб-страниц, но защита немного отличается.

Необязательные сообщения (OTR)

OTR – это протокол, который позволяет вести надежные зашифрованные разговоры в чате между людьми. Когда начинается чат OTR, ключи шифрования обмениваются между пользователями. Если злоумышленник окажется в центре двух пользователей, он может создать два отдельных зашифрованных чата с двумя жертвами, заставляя их поверить, что они разговаривают друг с другом напрямую..

Поскольку Центры сертификации не существуют для приложений чата, два пользователя должны проверить свои ключи вручную, чтобы убедиться, что они действительно общаются напрямую друг с другом. Они могут сделать это, перечислив свои ключи на своем веб-сайте, визитной карточке или передав их по любому безопасному каналу, к которому у злоумышленника не будет доступа..

Довольно хорошая конфиденциальность (PGP)

PGP – это золотой стандарт в шифровании. Он используется для шифрования текста, электронных писем и файлов. Он также может быть использован для проверки целостности любых данных.

Поскольку любой может создать ключ PGP, злоумышленник может просто распространить ключ на имя предполагаемой жертвы. Теперь, если кто-то пытается связаться с жертвой, он фактически заканчивает тем, что общается с злоумышленником, который направит сообщения жертве. Обе стороны считают, что, поскольку они используют PGP, они в безопасности, но вместо этого они напрямую делятся своими сообщениями с злоумышленником..

Ключи PGP обычно загружаются на серверы ключей, где они становятся общедоступными. Для защиты от ложных ключей PGP использует функцию, называемую подписью ключей. Это работает, когда несколько ваших коллег и доверенных друзей подписывают ваш ключ. Работая по принципу, что все в Интернете связаны менее чем через четырех человек, вполне вероятно, что кто-то, кому вы доверяете, подписал ключ незнакомца.

На практике, однако, ключи обычно не подписываются, и вам все равно придется полагаться на аутентификацию вашего партнера по чату..

Другие зашифрованные приложения чата

Некоторые чат-приложения, такие как Signal и Telegram, позволяют проверять отпечатки пальцев вашего собеседника и, следовательно, имеют некоторый механизм для обнаружения атак «человек посередине»..

Другие платформы зашифрованных сообщений, такие как iMessage и Whatsapp, не имеют этих функций. Они оставляют вас в неведении относительно таких атак, поэтому вы вынуждены полагаться на службу, чтобы как-то защитить вас.

Важно защитить себя от атак «человек посередине»

Проверка того, что сайты, которые вы посещаете, использует достаточное шифрование, является единственной эффективной защитой от атак «человек посередине»..

Для сайтов, которые вы регулярно посещаете, расширение HTTPS Everywhere будет следить за тем, чтобы при каждом подключении к сайту использовалось зашифрованное соединение. Это гарантирует, что злоумышленник не сможет обмануть вас при вводе информации на сервер, который просто олицетворяет сервер, к которому вы хотите подключиться.

Если зеленый замок отсутствует, ни при каких обстоятельствах вы не должны вводить какую-либо личную информацию, такую ​​как адреса электронной почты или пароли. Если на дисплее нет зеленой блокировки, попробуйте позже, подключитесь через VPN. Или обратитесь к оператору сайта.

Главное изображение: Владимир Колетич / Dollar Photo Club
HTTP: Мельпомена / Доллар Фотоклуб
Чат: Gstudio Group / Доллар Фотоклуб

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map