Útok typu man-in-the-middle je obtížné identifikovat a bránit se proti němu. Útoky MITM závisí na ovládání komunikačních linek mezi lidmi, počítači nebo servery. Útoky typu „člověk uprostřed“ nemusí vždy vyžadovat infikovaný počítač, což znamená, že existuje několik možností útoku.

Co je tedy útok typu man-in-the-middle a jak můžete zabránit tomu, abyste jednomu z nich propadli?

Co je útok typu Man-in-the-Middle?

Útoky typu man-in-the-middle (MITM) probíhaly před počítači. Tento typ útoku zahrnuje vložení útočníka mezi dvě strany, které spolu komunikují. Útoky typu „člověk uprostřed“ jsou v podstatě útoky odposlechu.

Abyste lépe porozuměli tomu, jak útok typu man-in-the-middle funguje, zvažte následující dva příklady.

Offline útok typu Man-in-the-Middle

Offline útok MITM zní jednoduše, ale celosvětově se stále používá.

Například někdo váš příspěvek zachytí, přečte, přebalí a poté odešle vám nebo vašemu původnímu příjemci. Totéž se pak stane obráceně, když na vás daná osoba odpoví. Muž uprostřed zachytí a přečte vaši poštu v každém směru.

instagram viewer

Při správném provedení nebudete vědět, že dochází k útoku MITM, protože odposlech a krádež dat jsou pro vás neviditelné.

Převzetí komunikačního kanálu mezi dvěma účastníky je jádrem útoku typu man-in-the-middle.

Útočníkovi také otevírá další cesty klamání. Pokud útočník ovládá komunikační prostředky, může upravit přenášené zprávy. V našem příkladu někdo odposlouchává a čte poštu. Stejná osoba by mohla upravit obsah vaší zprávy, aby se zeptala na něco konkrétního, nebo požádat v rámci svého útoku.

Protože MITM ovládá vaši komunikaci, může poté odstranit veškeré pozdější odkazy na otázku nebo požadavek, takže vás nebude moudřejší.

Online útok typu Man-in-the-Middle

Online útok typu man-in-the-middle funguje hodně stejným způsobem, i když místo staré šnečí pošty byly použity počítače nebo jiný digitální hardware.

Jedna varianta útoku MITM se točí kolem vás a připojuje se k bezplatné veřejné Wi-Fi v kavárně. Po připojení se pokusíte připojit na web vaší banky.

Kvůli našemu příkladu pak narazíte na chybu certifikátu, která vás informuje, že web banky nemá příslušný šifrovací certifikát. To vás upozorní na skutečnost, že s konfigurací webových stránek banky něco není v pořádku a že probíhá útok MITM.

Příbuzný: Co je certifikát zabezpečení webu?

Co je certifikát zabezpečení webu? Co potřebuješ vědět

Certifikáty zabezpečení webových stránek zvyšují bezpečnost a bezpečnost webu při online transakcích. Zde fungují bezpečnostní certifikáty.

Mnoho lidí však jednoduše klikne na tuto chybovou zprávu a bez ohledu na přístup na bankovní web. Přihlásíte se na bankovní portál, pošlete nějaké peníze, zaplatíte účty a vše vypadá dobře.

Ve skutečnosti mohl útočník nastavit falešný server a web, který napodobuje vaši banku. Když se připojíte k falešnému bankovnímu serveru, načte webovou stránku banky, trochu ji upraví a představí vám ji. Jako obvykle zadáte své přihlašovací údaje a tyto podrobnosti se odešlou na server typu man-in-the-middle.

Server MITM vás stále přihlásí do banky a prezentuje stránku jako obvykle. Ale útočník typu man-in-the-middle zachytil vaše přihlašovací údaje, připravené k zneužití.

V tomto scénáři byla zprávou včasného varování chyba šifrovacího certifikátu, která doporučovala, aby konfigurace webu nebyla správná. Server typu man-in-the-middle nemá stejný bezpečnostní certifikát jako vaše banka, i když může mít bezpečnostní certifikát odjinud.

Typy útoků typu Man-in-the-Middle

Existuje několik různých typů útoků MITM:

  • Spoofing Wi-Fi: Útočník může vytvořit falešný přístupový bod Wi-Fi se stejným názvem jako místní možnost bezplatné Wi-Fi. Například v kavárně může útočník napodobit název Wi-Fi nebo vytvořit falešnou možnost s názvem „Host Wi-Fi“ nebo podobně. Jakmile se připojíte k nepoctivému přístupovému bodu, může útočník sledovat vaši online aktivitu.
  • HTTPS spoofing: Útočník přiměje váš prohlížeč, aby věřil, že používáte důvěryhodný web, a místo toho přesměruje váš přenos na nezabezpečený web. Když zadáte své přihlašovací údaje, útočník je ukradne.
  • Únos SSL: Když se pokusíte připojit k nezabezpečenému webu HTTP, váš prohlížeč vás může přesměrovat na zabezpečenou možnost HTTPS. Útočníci však mohou přesměrovat postup přesměrování, umístit uprostřed odkaz na svůj server a ukrást vaše data a všechna pověření, která zadáte.
  • Spoofing DNS: Systém názvů domén vám pomůže orientovat se na internetu a přeměnit adresy URL v adresním řádku z textu čitelného na člověka na adresy IP čitelné počítačem. DNS spoof pak donutí váš prohlížeč navštívit konkrétní adresu pod kontrolou útočníka.
  • E-mail únos: Pokud útočník získá přístup k poštovní schránce nebo dokonce k e-mailovému serveru důvěryhodné instituce (například banky), může zachytit e-maily zákazníků obsahující citlivé informace nebo dokonce začít posílat e-maily jako samotná instituce.

Nejsou to jediné útoky MITM. Existuje mnoho variant, které kombinují různé aspekty těchto útoků.

Příbuzný: Důvody, proč váš web vyžaduje certifikát SSL

Zastavuje HTTPS útoky typu Man-in-the-Middle?

Výše uvedený scénář se odehrává na bankovním webu, který používá HTTPS, zabezpečenou verzi protokolu HTTP. Jako takový se uživatel setká s obrazovkou, která doporučuje nesprávný šifrovací certifikát. Téměř každý web nyní používá protokol HTTPS, který je v adresním řádku vedle adresy URL zobrazen jako ikona visacího zámku.

Po dlouhou dobu bylo doporučeno používat HTTPS pouze webům poskytujícím citlivé informace. Norma se nyní změnila, zejména proto, že Google oznámil, že použije HTTPS jako signál hodnocení SEO. V roce 2014, kdy byl přechod na trh poprvé oznámen, používalo HTTPS 1–2 procent z jednoho milionu nejlepších webů na světě. Do roku 2018 se toto číslo nafouklo, přičemž více než 50 procent z prvního milionu implementovalo HTTPS.

Při použití standardního připojení HTTP na nezašifrovaném webu byste z našeho příkladu nedostali varování. K útoku typu man-in-the-middle by došlo bez jakéhokoli varování.

Chrání tedy HTTPS před útoky MITM?

MITM a SSLStrip

Ano, HTTPS chrání před útoky typu man-in-the-middle. Existují ale způsoby, jak mohou útočníci porazit HTTPS a odstranit tak další zabezpečení poskytované vašemu připojení pomocí šifrování.

SSLStrip je útok typu man-in-the-middle, který nutí prohlížeč zůstat v režimu HTTP, místo aby začal používat HTTPS, pokud je k dispozici. Namísto použití protokolu HTTPS SSLStrip „odřízne“ zabezpečení a ponechá vám starý starý protokol HTTP.

Možná si ani nevšimnete, že něco není v pořádku. Ve dnech, kdy Google Chrome a další prohlížeče implementovaly velký červený křížek do adresního řádku, aby vás upozornily, že používáte nezabezpečené připojení, si SSLStrip vyžádal mnoho obětí. Zavedení obřího visacího zámku HTTPS rozhodně usnadňuje zjištění, zda používáte HTTPS.

Účinnost SSLStrip oslabila i další aktualizace zabezpečení: HTTP Strict Transport Security.

Zabezpečení HTTP Strict Transport Security (HSTS) bylo vyvinuto k ochraně proti útokům typu man-in-the-middle, zejména proti útokům na downgrade protokolu, jako je SSLStrip. HSTS je speciální funkce, která umožňuje webovému serveru přinutit všechny uživatele, aby s ním interagovali pouze pomocí protokolu HTTPS.

To neznamená, že to funguje pořád, protože HSTS se konfiguruje s uživatelem pouze po jeho první návštěvě. Jako takové existuje velmi malé okno, kde by útočník mohl teoreticky použít útok MITM, jako je SSLStrip, než bude zaveden HSTS.

To není vše. Mírný zánik SSLStrip ustoupil jiným moderním nástrojům, které kombinují mnoho typů útoků MITM do jednoho balíčku.

Malware MITM

Uživatelé se také musí potýkat s variantami malwaru, které používají útoky MITM nebo přicházejí s moduly typu man-in-the-middle. Například některé typy malwaru, které cílí na uživatele systému Android, například SpyEye a ZeuS, umožňují útočníkovi odposlouchávat příchozí a odchozí komunikaci smartphonu.

Po instalaci na zařízení Android může útočník pomocí malwaru zachytit veškerou komunikaci. Zvláště zajímavé jsou dvoufaktorové autentizační kódy. Útočník může požádat o dvoufaktorový ověřovací kód na zabezpečeném webu a poté jej zachytit, než bude moci uživatel reagovat nebo dokonce pochopit, o co jde.

Jak můžete očekávat, ani stolní počítače nejsou očividně ohroženy. Existuje řada typů malwaru a exploitových sad určených pro útoky typu man-in-the-middle. A to bez zmínky o té době Lenovo do svých notebooků nainstalovalo malware podporující SSLStrip před odesláním.

Jak se chránit před útokem Man-in-the-Middle?

Proti útoku typu man-in-the-middle je těžké se bránit. Útočník má tolik možností, což znamená, že ochrana před útokem MITM je vícenásobná.

  • Použít HTTPS: Ujistěte se, že každý web, který navštívíte, používá HTTPS. Mluvili jsme o malwaru SSLStrip a MITM, ale zajištění HTTPS je stále jednou z nejlepších možností obrany. Chcete-li získat další vrstvu ochrany, zvažte stažení a instalaci nadace Electronic Frontier Foundation HTTPS všude rozšíření prohlížeče, jedno z nejlepší rozšíření ochrany osobních údajů pro Google Chrome.
  • Neignorovat varování: Pokud vás prohlížeč informuje, že s webem, který navštěvujete, není něco v pořádku, věř tomu. Varování o bezpečnostním certifikátu může být rozdíl mezi darováním přihlašovacích údajů útočníkovi a zbývajícím zabezpečením.
  • Nepoužívejte veřejné Wi-Fi: Pokud mu můžete pomoci, nepoužívejte veřejné Wi-Fi. Někdy se nelze vyhnout použití veřejné Wi-Fi. Pokud musíte použít veřejné připojení Wi-Fi, měli byste si stáhnout a nainstalovat VPN přidat nějaké zabezpečení do vašeho připojení. Při používání veřejného připojení Wi-Fi dávejte pozor na bezpečnostní upozornění prohlížeče. Pokud se počet varování prohlížeče náhle zvýší, mohlo by to znamenat útok MITM nebo zranitelnost.
  • Spouštění a aktualizace antivirového softwaru: Zkontrolujte, zda je váš antivirový software aktuální. Dále zvažte další bezpečnostní nástroj, například Malwarebytes. Než se zeptáte, ano, Malwarebytes Premium stojí za peníze.

Man-in-the-middle útoky v závislosti na ohrožení vaší komunikace. Pokud víte, co můžete očekávat a víte, co hledat, máte mnohem větší šanci vyhnout se útokům MITM. Vaše data pak zůstanou zabezpečená a pevně na dosah.

Image Credit: Andy Rennie na Flickru

E-mailem
Co je šifrování WEP Wi-Fi? Zde je důvod, proč byste jej neměli používat

Zde je důvod, proč šifrování WEP prostě není dost dobré a proč byste jej měli přestat používat na svých bezdrátových směrovačích doma.

Související témata
  • Bezpečnostní
  • Wi-Fi
  • Zabezpečení online
O autorovi
Gavin Phillips (711 publikovaných článků)

Gavin je Junior Editor pro Windows a Technology Explained, pravidelný přispěvatel do opravdu užitečného podcastu a byl editorem sesterského webu MakeUseOf zaměřeného na kryptoměny Blocks Decoded. Má BA (Hons) Contemporary Writing with Digital Art Practices drancovaný z kopců Devonu a také více než deset let zkušeností s profesionálním psaním. Má rád velké množství čaje, deskových her a fotbalu.

Více od Gavina Phillipsa

Přihlaste se k odběru našeho zpravodaje

Připojte se k našemu zpravodaji s technickými tipy, recenzemi, bezplatnými elektronickými knihami a exkluzivními nabídkami!

Ještě jeden krok…!

V e-mailu, který jsme vám právě poslali, potvrďte svou e-mailovou adresu.

.