Interneta hakeri: kas ir uzbrukums vidējam cilvēkam?

Ekrāns pilns ar nullēm un vārdu ar uzlauztu vidējo ekrānu. Tas ir kā matrica!


Ievadot ExpressVPN.com pārlūkprogrammas joslā, jūsu dators uzmeklē ExpressVPN.com fizisko adresi globālā datu bāzē ar nosaukumu DNS, kas ir tāda veida kā vietņu tālruņu grāmata.

Šīs globālās datu bāzes ir atspoguļotas dažādos serveros visā pasaulē, un viena bieži atrodas ļoti tuvu jūsu pašreizējai atrašanās vietai, lai kur jūs atrastos..

Domēna vārdu sistēmu operatori

Jūsu vietējais telekomunikāciju pakalpojumu sniedzējs, iespējams, uztur šādu DNS serveri. Google, ExpressVPN un citi arī pārvalda savus DNS pakalpojumus, lai arī dažādu iemeslu dēļ. Google vēlas uzzināt katru lapu, kurā jūs apmeklējat, kamēr ExpressVPN palaiž pakalpojumu, lai aizsargātu jūsu privātumu un palielinātu pārlūkošanas ātrumu.

Ir arī citi bezmaksas DNS pakalpojumi, kas sola privātumu un cenzūras pretestību, piemēram, Open NIC projekts.

Uzbrukumi cilvēkam pa vidu

DNS serveris ir pirmais iespējamais ieejas punkts uzbrukumā cilvēkam. Nav iespējams uzzināt, vai DNS serveris atgriež pareizo IP adresi, tāpēc, ierakstot tīmekļa adresi, iespējams, jūs nonāksit nepareizā serverī vai uzbrucēja serverī..

Uzbrukums cilvēkam vidū teorētiski izskaidro ļoti specifisku uzbrukumu, kurā uzbrucējs atrodas starp diviem upuriem (šajā gadījumā jūs un serveris). Upuri ir abas puses, jo abas puses ir pievīlušas domāt, ka tieši sazinās viena ar otru, kad patiesībā tās runā ar trešās puses, uzbrucēja, starpniecību.

Protams, patiesībā vidējam uzbrucējam nav jābūt vīrietim vai pat atsevišķai personai. Tā varētu būt cilvēku grupa, bet tas, visticamāk, ir vienkārši programmatūras gabals.

Iedomājieties, ka esat šāda uzbrukuma upuris. Uzbrucējs varēja izlasīt visu jūsu interneta trafiku, ieskaitot visas paroles, kuras ievadāt vietnē, un visus ievadītos e-pastus. Tā būtu katastrofa, kā mums var būt drošs un funkcionējošs internets, ja pastāv tādas ievainojamības kā šī?

http vidusmēra cilvēksHTTP, kur ir maģija.

Drošs hiperteksta pārsūtīšanas protokols un zaļā atslēga

Atbilde uz problēmu ir HTTPS (drošs hiperteksta pārsūtīšanas protokols).

HTTP apzīmē hiperteksta pārsūtīšanas protokolu, un tas tika izstrādāts 1990. gados. Kopš 1997. gada HTTP ir de facto standarts strukturēta teksta apmaiņai – I.E. vietnes – visā tīmeklī.

HTTPS 2000. gada beigās ievērojami uzlaboja HTTP drošību. S apzīmē drošu un šobrīd paļaujas uz diviem galvenajiem šifrēšanas protokoliem: SSL (Secure Sockets Layer) un TLS (Transport Layer Security), lai gan pirmais ir ceļā uz lieku..

HTTPS veic divas lietas: tas šifrē trafiku starp jums un jūsu apmeklēto vietni, un tas nodrošina jums autentifikāciju, ka vietne, kuru apmeklējat, patiešām ir vietne, kuru plānojat apmeklēt. Varat pateikt, vai vietne izmanto HTTPS, jo jūsu pārlūkprogrammas joslā parādīsies zaļa atslēga.

Lai to panāktu, vietnes īpašniekam ir jāreģistrē savas šifrēšanas atslēgas sertifikātu iestādē (CA). Atslēgas un reģistrācija tiek publiskota, lai nodrošinātu, ka sertifikāta nepareizas izdošanas gadījumā īpašnieks to var viegli uzzināt, kā tas bieži notiek Google tīklā..

Izmantojot Google tiešsaistes caurspīdīguma rīku, varat meklēt ikviena CA sertifikātu, vienkārši ierakstot viņu URL.

Tik ilgi, kamēr katra vietne izmanto HTTPS, un tik ilgi, kamēr mēs pārbaudām, vai katrai mūsu apmeklētajai vietnei ir zaļā atslēga pārlūka joslā, mēs teorētiski esam pasargāti no šiem vidusdatora uzbrukumiem..

Ja mēs pārejam uz jaunu vietni un konstatējam, ka savienojums netiek šifrēts (nav zaļas atslēgas), nav iespējams zināt, vai vietne neatbalsta šifrēšanu (tādā gadījumā mēs varētu viņus publiski apkaunot un izvairīties no tiem, kamēr viņi to nedarīs) ), vai tas, vai mēs esam upuri vidusmēra uzbrukumam.

Pat ja vietne pieprasa izveidot savienojumu ar viņu vietni, izmantojot šifrētu kanālu, uzbrukums vidusdaļā var šifrēt savienojumu, liekot vietnei uzskatīt, ka viss ir kārtībā, ja faktiski savienojums starp uzbrucēju un lietotājs paliek nešifrēts.

HTTP stingrā transporta drošība ir augstāks drošības līmenis

Lai aizsargātu pret to, ExpressVPN un daudzi citi izmanto to, ko sauc par HSTS (HTTP stingru transporta drošību)..

Pirmoreiz izveidojot savienojumu ar HSTS vietni, vietne uzdod pārlūkam turpmāk izveidot savienojumu tikai ar HTTPS starpniecību un nekad neveidot savienojumu ar nekifrētiem līdzekļiem. Tas darbojas tikai tad, ja, pirmo reizi pieslēdzoties vietnei, jums vēl neuzbrūk.

Dažas populāras, augsta profila vietnes iet soli tālāk un ir pārliecinājušas lielāko pārlūku izstrādātājus savā programmatūrā iekļaut īpašu noteikumu, lai nodrošinātu, ka šifrētā kanālā tiek izveidots pat pirmo reizi savienojums..

HTTPS visur jūsu pārlūkprogrammai

Elektronisko robežu fonds ir izlaidis gudru rīku ar nosaukumu HTTPS visur, kas ļauj iestatīt noteikumus visām apmeklētajām vietnēm un liek pārlūkprogrammai izmantot tikai https. Tas padara daudz mazāku iespēju, ka jūs nejauši aizmirstat uzbrukumu cilvēkam-vidum.

HTTPS visur ir jūsu pārlūkprogrammas paplašinājums, un tas darbojas ar Firefox, Chrome un Opera. Jūs pat varat iestatīt kārtulu, kas bloķē visus savienojumus, kas izveidoti, izmantojot HTTP, lai gan diemžēl tas padara daudzas vietnes nelietojamas.

mobilās tērzēšanas dizainsIr svarīgi, lai jūsu e-pasts un tērzēšana būtu droša.

Šifrējiet tērzēšanu un e-pastu, lai pasargātu no uzbrukumiem cilvēkam

Uzbrukumi, kas tiek veikti vidū, neaprobežojas tikai ar pārlūkošanu. Tie ir draudi visur, kur tiek izmantota šifrēšana, piemēram, e-pasts vai tērzēšana. Šifrētā tērzēšanā un e-pastā uzbrukuma stratēģija ir līdzīga tīmekļa pārlūkošanas stratēģijai, taču aizsardzība ir nedaudz atšķirīga.

Ziņapmaiņa ārpus ieraksta (OTR)

OTR ir protokols, kas ļauj spēcīgi šifrēt tērzēšanas sarunas starp indivīdiem. Kad tiek sākta OTR tērzēšana, starp lietotājiem tiek apmainītas šifrēšanas atslēgas. Ja uzbrucējs atrodas divu lietotāju vidū, viņi ar diviem upuriem varētu izveidot divas atsevišķas šifrētas sarunas, liekot viņiem uzskatīt, ka viņi runā tieši viens ar otru.

Tā kā tērzēšanas lietotnēm nav sertifikātu autoritāšu, abiem lietotājiem ir manuāli jāpārbauda atslēgas, lai pārliecinātos, ka viņi tiešām runā tieši savā starpā. Viņi to var izdarīt, uzskaitot atslēgas savā vietnē, vizītkartē vai paziņojot to pa jebkuru drošu kanālu, kuram uzbrucējam nebūtu piekļuves.

Diezgan laba konfidencialitāte (PGP)

PGP ir šifrēšanas zelta standarts. To izmanto, lai šifrētu tekstu, e-pastus un failus. To var izmantot arī jebkura veida datu integritātes pārbaudei.

Tā kā PGP atslēgu var izveidot ikviens, uzbrucējs var vienkārši izplatīt atslēgu paredzētā upura vārdā. Tagad, ja kāds mēģina sazināties ar upuri, viņš faktiski sazinās ar uzbrucēju, kurš pārsūtīs ziņojumus upurim. Abas puses domā, ka, tā kā viņi izmanto PGP, viņi ir droši, bet tā vietā tieši dalās ar ziņojumiem ar uzbrucēju.

PGP atslēgas parasti tiek augšupielādētas atslēgu serveros, kur tās kļūst publiski redzamas. Lai aizsargātu pret viltus taustiņiem, PGP izmanto funkciju, ko sauc par atslēgas parakstīšanu. Tas notiek, liekot vairākiem jūsu kolēģiem un uzticamiem draugiem parakstīt jūsu atslēgu. Darbojoties pēc principa, kas visiem internetā ir saistīts ar mazāk nekā četru cilvēku starpniecību, iespējams, ka kāds, kuram uzticaties, ir parakstījis svešinieka atslēgu.

Tomēr praksē atslēgas parasti neparaksta, un jums joprojām būs jāpaļaujas uz sava tērzēšanas partnera autentificēšanu.

Citas šifrētas tērzēšanas lietotnes

Dažas tērzēšanas lietotnes, piemēram, Signāls un Telegram, ļauj jums pārbaudīt sarunu partnera pirkstu nospiedumus, un tāpēc tām ir kāds mehānisms, lai noteiktu uzbrukumus cilvēkiem vidusdaļā..

Citām šifrētām ziņojumu platformām, piemēram, iMessage un Whatsapp, nav šo funkciju. Viņi atstāj jūs tumsā par šādiem uzbrukumiem, tāpēc jūs kaut kādā veidā esat spiests paļauties uz dienestu, lai jūs aizstāvētu.

Ir svarīgi pasargāt sevi no uzbrukumiem cilvēkam, kas pa vidu

Pārbaude, vai jūsu apmeklētās vietnes izmanto pietiekamu šifrēšanu, ir vienīgā efektīvā aizsardzība pret uzbrukumiem cilvēkam.

Vietnēm, kuras regulāri apmeklējat, paplašinājums HTTPS visur ir pārliecināts, ka katru reizi, kad izveidojat savienojumu ar vietni, tas notiek ar šifrētu savienojumu. Šādi rīkojoties, uzbrucējs nevar maldināt jūs, ievadot informāciju serverī, kas tikai uzdodas par serveri, ar kuru vēlējāties tikt savienots..

Ja trūkst zaļās atslēgas, nekādā gadījumā neievadiet personisku informāciju, piemēram, e-pasta adreses vai paroles. Ja displejā nav zaļas slēdzenes, mēģiniet vēlreiz vēlāk, izveidojiet savienojumu, izmantojot VPN. Vai arī sazinieties ar vietnes operatoru.

Piedāvātais attēls: Vladimirs Koletic / Dollar Photo Club
HTTP: Melpomene / Dollar Photo Club
Tērzēšana: Gstudio Group / Dollar Photo Club

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map