Hacks Internet: Apakah serangan lelaki-dalam-tengah?

Skrin yang penuh dengan orang-orang dan sifar dengan perkataan ditapis skrin pertengahan. Ia seperti matriks!


Apabila anda memasukkan ExpressVPN.com ke dalam bar penyemak imbas anda, komputer anda melihat alamat fizikal ExpressVPN.com dalam pangkalan data global yang dikenali sebagai DNS, yang seperti buku telefon untuk tapak web.

Pangkalan data global ini dicerminkan merentas pelayan yang berlainan di seluruh dunia, dan satu seringkali terletak berdekatan dengan lokasi anda sekarang, di mana sahaja anda berada.

Pengendali Sistem Nama Domain

Pembekal telekomunikasi tempatan anda mungkin mengekalkan pelayan DNS itu. Google, ExpressVPN, dan lain-lain juga menjalankan perkhidmatan DNS mereka sendiri, walaupun atas alasan yang berbeza. Google ingin mengetahui setiap halaman yang anda jalankan semasa ExpressVPN menjalankan perkhidmatan untuk melindungi privasi anda dan meningkatkan kelajuan penyemakan imbas anda.

Terdapat juga perkhidmatan DNS percuma lain yang menjanjikan rintangan privasi dan penapisan, seperti Projek NIC Terbuka.

Serangan Man-in-The-Middle

Server DNS adalah titik permulaan yang mungkin bagi serangan orang-dalam-tengah. Tidak ada cara untuk mengetahui sama ada pelayan DNS mengembalikan alamat IP yang betul, jadi kemungkinan anda mungkin berakhir pada pelayan yang salah, atau pelayan penyerang, ketika anda mengetik alamat web.

Serangan lelaki-dalam-tengah secara teorinya menerangkan serangan yang sangat spesifik di mana penyerang duduk di antara dua mangsa (dalam kes ini, anda dan pelayan). Kedua-dua pihak adalah mangsa kerana kedua-dua belah pihak ditipu memikirkan mereka berkomunikasi secara langsung antara satu sama lain apabila sebenarnya mereka bercakap melalui pihak ketiga, penyerang.

Sudah tentu, pada hakikatnya, seorang penyerang lelaki-dalam-tengah tidak perlu menjadi seorang lelaki atau bahkan seorang. Ia boleh menjadi sekumpulan orang, tetapi ia mungkin hanya sekeping perisian.

Bayangkan menjadi mangsa serangan sedemikian. Penyerang boleh membaca semua trafik Internet anda, termasuk kata laluan yang anda masukkan ke tapak web, dan semua e-mel yang anda taipkan. Ini akan menjadi bencana, jadi bagaimana kita boleh mempunyai internet yang selamat dan berfungsi apabila kelemahan seperti ini wujud?

lelaki tengah httpHTTP, di mana sihir itu.

Protokol Pindah Hypertext Secure dan Kunci Hijau

Jawapannya ialah HTTPS (Protokol Pemindahan Hypertext Secure).

HTTP bermaksud Hypertext Transfer Protocol dan dibangunkan pada tahun 1990-an. Sejak tahun 1997, HTTP telah menjadi standard de-facto untuk menukar teks berstruktur – I.E. laman web – di seluruh web.

HTTPS dengan ketara meningkatkan keselamatan HTTP pada akhir 2000-an. S adalah selamat, dan pada masa ini, bergantung kepada dua protokol utama untuk penyulitan: SSL (Lapisan Soket Selamat) dan TLS (Pengangkutan Layer Security), walaupun bekas sedang dalam perjalanan untuk menjadi berlebihan.

HTTPS melakukan dua perkara: Ia menyulitkan trafik antara anda dan laman web yang anda lawati, dan ia memberikan anda pengesahan bahawa tapak yang anda kunjungi adalah benar-benar tapak yang anda ingin lawati. Anda boleh mengetahui jika tapak menggunakan HTTPS, sebagai kunci hijau akan muncul di bar penyemak imbas anda.

Untuk mencapai matlamat ini, pemilik tapak diperlukan untuk mendaftarkan kunci penyulitan mereka dengan Pihak Berkuasa Sijil (CA). Kunci dan pendaftaran dibuat umum untuk memastikan jika sijil dikeluarkan dengan salah, pemilik dapat dengan mudah mengetahui, seperti yang sering terjadi di Google.

Anda boleh melihat sijil CA sesiapa sahaja menggunakan alat ketelusan dalam talian Google, hanya dengan menaip di URL mereka.

Jadi selagi setiap tapak menggunakan HTTPS, dan selagi kita memeriksa setiap laman web yang kita lawati untuk kunci hijau di bar penyemak imbas, kita secara teori selamat dari serangan orang-in-the-middle ini.

Sekiranya kita menavigasi ke tapak baru dan mendapati sambungan itu tidak disulitkan (tidak ada kunci hijau), adalah mustahil untuk mengetahui jika tapak tidak menyokong penyulitan (dalam keadaan ini kita mungkin memalukan mereka secara terbuka dan mengelakkannya sehingga mereka melakukannya ), atau sama ada kita menjadi mangsa kepada serangan lelaki-dalam-tengah.

Walaupun tapak memerlukan anda untuk menyambung ke laman web mereka melalui saluran yang disulitkan, serangan orang-dalam-tengah mungkin menyulitkan sambungan, memimpin laman web ini untuk mempercayai segala-galanya baik-baik saja, apabila, sebenarnya, sambungan antara penyerang dan pengguna tetap tidak terenkripsi.

HTTP Keselamatan Pengangkutan Ketat Adalah Tahap Keselamatan yang Lebih Tinggi

Untuk melindungi terhadap ini, ExpressVPN dan lain-lain lagi menggunakan sesuatu yang dipanggil HSTS (HTTP Security Transport Strict).

Apabila anda mula-mula menyambung ke laman web HSTS, laman web ini mengarahkan penyemak imbas anda untuk hanya menyambungkan melalui HTTPS pada masa akan datang, dan tidak pernah menyambung ke mana-mana cara yang tidak disulitkan. Ini hanya berfungsi, bagaimanapun, jika kali pertama anda menyambung ke tapak anda, anda belum diserang.

Sesetengah laman web yang popular dan berprofil tinggi melangkah lebih jauh dan telah mempercayai pemaju pelayar utama untuk memasukkan peraturan khas ke dalam perisian mereka untuk memastikan bahawa walaupun sambungan kali pertama dibuat melalui saluran yang disulitkan.

HTTPS Di mana-mana sahaja untuk Penyemak Imbas Anda

Yayasan Frontier Elektronik telah mengeluarkan alat bijak yang dipanggil HTTPS Di mana-mana sahaja yang membolehkan anda menetapkan peraturan untuk semua tapak yang anda lawati dan memaksa pelayar anda untuk hanya menggunakan https. Ini menjadikannya jauh lebih kecil kemungkinan bahawa anda secara tidak sengaja mengabaikan serangan lelaki-dalam-tengah.

HTTPS Di mana-mana sahaja adalah pelanjutan kepada penyemak imbas anda, dan ia berfungsi dengan Firefox, Chrome, dan Opera. Anda bahkan boleh menetapkan peraturan yang menghalang semua sambungan yang dibuat dengan HTTP, walaupun sedihnya ini menjadikan banyak tapak tidak boleh digunakan.

reka bentuk sembang mudah alihPenting untuk memastikan e-mel dan sembang anda selamat.

Sulitkan Sembang dan Melindungi E-mel dari Serangan Man-In-The-Middle

Serangan manusia di tengah-tengah tidak terhad kepada penyemakan imbas. Mereka adalah ancaman di mana penyulitan digunakan, sebagai contoh, e-mel atau mesej sembang. Dalam sembang dan e-mel yang disulitkan, strategi serangan itu mirip dengan pelayaran web, tetapi pertahanan sedikit berbeza.

Pemesejan Off-the-record (OTR)

OTR adalah protokol yang membolehkan perbualan sembang yang disulitkan yang kuat antara individu. Apabila sembang OTR dimulakan, kunci penyulitan ditukar antara pengguna. Sekiranya penyerang meletakkan diri mereka di tengah-tengah dua pengguna, mereka boleh menubuhkan dua sembang tersulap tersendiri dengan kedua-dua mangsa, menjadikan mereka percaya mereka bercakap secara langsung antara satu sama lain.

Oleh kerana Pihak Berkuasa Sijil tidak wujud untuk aplikasi sembang, kedua-dua pengguna perlu mengesahkan kunci mereka secara manual untuk memastikan mereka bercakap secara terus antara satu sama lain. Mereka boleh melakukan ini dengan menyenaraikan kunci mereka di laman web mereka, kad perniagaan, atau menyampaikannya ke atas mana-mana saluran selamat yang penyerang tidak akan mempunyai akses kepada.

Privasi yang Prihatin (PGP)

PGP adalah standard emas dalam penyulitan. Ia digunakan untuk menyulitkan teks, e-mel, dan fail. Ia juga boleh digunakan untuk mengesahkan integriti sebarang jenis data.

Oleh kerana sesiapa sahaja boleh membuat kunci PGP, penyerang mungkin hanya mengedarkan kunci dalam nama mangsa yang dimaksudkan. Sekarang, jika sesiapa yang cuba berkomunikasi dengan mangsa, mereka sebenarnya berkomunikasi dengan penyerang, yang akan menghantar mesej kepada mangsa. Kedua-dua pihak berpendapat bahawa kerana mereka menggunakan PGP, mereka selamat, tetapi sebaliknya mereka berkongsi mesej mereka dengan penyerang.

Kekunci PGP biasanya dimuat naik ke pelayan kunci, di mana ia menjadi kelihatan secara umum. Untuk mempertahankan kekunci palsu, PGP menggunakan ciri yang dipanggil penandatanganan utama. Ini berfungsi dengan mendapatkan beberapa rakan sekerja dan rakan-rakan yang dipercayai untuk menandatangani kunci anda. Bekerja pada prinsip semua orang di internet dihubungkan melalui kurang daripada empat orang, kemungkinan seseorang yang anda percayai telah menandatangani kunci orang asing.

Walau bagaimanapun dalam amalan, kunci tidak ditandatangani secara umum, dan anda masih perlu bergantung pada mengesahkan rakan kongsi chat anda sendiri.

Aplikasi Sembang Encrypted Lain

Sesetengah aplikasi sembang, seperti Isyarat dan Telegram, membolehkan anda mengesahkan sidik jari rakan kongsi perbualan anda dan, dengan itu, mempunyai beberapa mekanisme untuk mengesan serangan orang tengah.

Platform mesej disulitkan lain, seperti iMessage dan Whatsapp, tidak mempunyai ciri-ciri ini. Mereka meninggalkan anda dalam gelap tentang serangan sedemikian, jadi anda terpaksa bergantung pada perkhidmatan untuk mempertahankan anda, entah bagaimana.

Penting untuk Melindungi Diri Anda dari Serangan Man-In-The-Middle

Memeriksa bahawa laman web yang anda lawati menggunakan penyulitan yang mencukupi adalah satu-satunya pertahanan yang berkesan terhadap serangan orang-dalam-tengah.

Untuk laman web yang sering anda lawati, pelanjutan HTTPS Everywhere akan memastikan setiap kali anda menyambung ke laman web, ia adalah sambungan yang disulitkan. Melakukannya memastikan penyerang tidak dapat menipu anda ke dalam memasukkan maklumat ke pelayan yang hanya meniru pelayan yang ingin dihubungkan ke.

Apabila kunci hijau hilang, dalam keadaan apa-apa jangan anda memasukkan sebarang maklumat peribadi seperti alamat e-mel atau kata laluan. Sekiranya tiada kunci hijau dipamerkan, cuba lagi kemudian, sambungkan melalui VPN. Atau hubungi pengendali laman web.

Imej yang diketengahkan: Kelab Foto Vladimir Koletic / Dollar
HTTP: Melpomene / Photo Photo Club
Sembang: Gstudio Group / Photo Photo Club

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map