Атака «человек посередине» (MITM) происходит, когда кто-то сидит между двумя компьютерами (например, ноутбуком и удаленным сервером) и перехватывает трафик. Этот человек может подслушивать или даже перехватывать связь между двумя машинами и красть информацию.
Атаки «человек посередине» — серьезная проблема безопасности. Вот что Вам нужно знать, и как защитить себя.
«Прелесть» атак MITM заключается в том, что злоумышленнику не обязательно иметь доступ к Вашему компьютеру, физически или удаленно. Он или она может просто сидеть в той же сети, что и Вы, и тихо отбирать данные. MITM может даже создать свою собственную сеть и заставить Вас использовать ее.
Самый очевидный способ сделать это — сидеть в незашифрованной общедоступной сети Wi-Fi, например, в аэропортах или кафе. Злоумышленник может войти в систему и с помощью бесплатного инструмента, такого как Wireshark, перехватить все пакеты, отправленные между сетями. Затем он или она может проанализировать и определить потенциально полезную информацию.
Этот подход не приносит столько плодов, сколько раньше, благодаря распространенности HTTPS, который обеспечивает зашифрованные соединения с веб-сайтами и сервисами. Злоумышленник не может декодировать зашифрованные данные, передаваемые между двумя компьютерами, обменивающимися данными по зашифрованному соединению HTTPS.
Однако HTTPS сам по себе не является серебряной пулей. Есть обходные пути, которые злоумышленник может использовать.
Используя MITM, злоумышленник может попытаться заставить компьютер «понизить» уровень соединения с зашифрованного до незашифрованного. Затем он или она может проверить трафик между двумя компьютерами.
Также может произойти атака «разбор SSL», когда человек сидит между зашифрованным соединением. Затем он или она фиксирует и изменяет трафик, а затем передает его ничего не подозревающему человеку.
Сетевые атаки и мошеннические беспроводные маршрутизаторы
MITM-атаки также происходят на уровне сети. Один из подходов называется ARP Cache Poisoning, при котором злоумышленник пытается связать свой MAC-адрес (аппаратный) с чужим IP-адресом. В случае успеха все данные, предназначенные для жертвы, передаются злоумышленнику.
DNS-спуфинг — это похожий тип атаки. DNS — это «телефонная книга» Интернета. Он связывает понятные человеку доменные имена, такие как guidepc.ru, с числовыми IP-адресами. Используя этот метод, злоумышленник может перенаправить запросы на поддельный сайт, которым он или она управляет, а затем перехватить данные или внедрить вредоносное ПО.
Другой подход заключается в создании мошеннической точки доступа или расположении компьютера между конечным пользователем и маршрутизатором или удаленным сервером.
В подавляющем большинстве люди слишком доверяют, когда дело доходит до подключения к публичным точкам доступа Wi-Fi. Они видят слова «бесплатный Wi-Fi» и не задумываются о безопасности. Это было неоднократно доказано, когда люди не читают условия в некоторых публичных точках доступа. Например, некоторые требуют, чтобы люди убирали грязные туалеты или бросали своего первенца.
Создать мошенническую точку доступа проще, чем кажется. Есть даже физические аппаратные продукты, которые делают это невероятно простым. Тем не менее, они предназначены для специалистов в области информационной безопасности, которые проводят тесты.
Кроме того, давайте не будем забывать, что маршрутизаторы — это компьютеры, которые имеют ужасную безопасность. Другим возможным способом атаки является маршрутизатор, в который внедрен вредоносный код, позволяющий сторонним разработчикам выполнить MITM-атаку издалека.
Вредоносные программы и атаки типа «человек посередине»
Как мы упоминали ранее, злоумышленник вполне может выполнить атаку MITM, не находясь в той же комнате или даже на том же континенте. Один из способов сделать это с помощью вредоносного программного обеспечения.
Атака «человек в браузере» (MITB) происходит, когда веб-браузер заражен вредоносной защитой. Иногда это делается с помощью фальшивого расширения, которое дает злоумышленнику практически беспрепятственный доступ.
Например, кто-то может манипулировать веб-страницей, чтобы показать что-то отличное от подлинного сайта. Он или она также может перехватывать активные сессии на таких веб-сайтах, как банковские страницы или страницы в социальных сетях, а также распространять спам или красть средства.
Одним из примеров этого был троян SpyEye, который использовался в качестве кейлоггера для кражи учетных данных для веб-сайтов. Он также может заполнять формы новыми полями, позволяя злоумышленнику собирать еще больше личной информации.
Как защитить себя
К счастью, есть способы защитить себя от этих атак. Как и в случае всей онлайн-безопасности, она сводится к постоянной бдительности. Старайтесь не использовать общедоступные точки доступа Wi-Fi. Старайтесь использовать только контролируемую Вами сеть.
Используйте VPN, который будет шифровать весь трафик между Вашим компьютером и внешним миром, защищая Вас от атак MITM. Конечно, здесь Ваша безопасность настолько же хороша, насколько и провайдер VPN, который Вы используете, поэтому выбирайте осторожно. Иногда стоит заплатить немного больше за услугу, которой Вы можете доверять. Если Ваш работодатель предлагает Вам VPN во время командировки, Вы обязательно должны его использовать.
Чтобы обезопасить себя от вредоносных MITM-атак (таких как «человек в браузере»), соблюдайте правила безопасности. Не устанавливайте приложения или расширения браузера из разных мест. Выйдите из сеансов веб-сайта, когда закончите, и установите надежную антивирусную программу.