En man-i-mitten-attack är svår att identifiera och försvara sig mot. MITM-attacker beror på att kontrollera kommunikationslinjerna mellan människor, datorer eller servrar. Man-in-the-middle-attacker kräver inte alltid en infekterad dator, vilket innebär att det finns flera attacker.

Så, vad är en man-i-mitten-attack, och hur kan du förhindra att du faller byte till en?

Vad är en Man-in-the-Middle Attack?

Man-in-the-middle (MITM) attacker fanns innan datorer. Denna typ av attack innebär att en angripare sätter in sig mellan två parter som kommunicerar med varandra. Man-in-the-middle-attacker är i huvudsak avlyssningsattacker.

För att bättre förstå hur en man-i-mitten-attack fungerar, överväg följande två exempel.

Offline Man-in-the-Middle Attack

En offline MITM-attack låter grundläggande men används fortfarande över hela världen.

Till exempel avlyssnar någon ditt inlägg, läser det, ompaketerar det och skickar det sedan till dig eller din ursprungliga mottagare. Då händer detsamma i omvänd ordning när personen svarar på dig, med mannen i mitten som fångar upp och läser din post i varje riktning.

instagram viewer

Korrekt utförd kommer du inte att veta att det sker en MITM-attack eftersom avlyssning och datastöld är osynliga för dig.

Att ta över en kommunikationskanal mellan två deltagare är kärnan i en man-i-mitten-attack.

Det öppnar också andra vägar för bedragare för angriparen. Om angriparen kontrollerar kommunikationsmedlen kan de ändra meddelandena under transport. I vårt exempel avlyssnar och läser någon posten. Samma person kan ändra innehållet i ditt meddelande för att fråga något specifikt eller göra en begäran som en del av deras attack.

Eftersom MITM styr din kommunikation kan de ta bort eventuella senare hänvisningar till frågan eller begäran, vilket gör att du inte är klokare.

Online Man-in-the-Middle Attack

En online-man-i-mitten-attack fungerar mycket på samma sätt, om än med datorer eller annan digital hårdvara istället för den gamla snigelposten.

En MITM-attackvariant kretsar kring att du ansluter till gratis allmän Wi-Fi på ett kafé. När du är ansluten försöker du ansluta till din banks webbplats.

För exemplets skull stöter du sedan på ett certifikatfel som informerar dig om att bankens webbplats inte har rätt krypteringscertifikat. Detta varnar dig för att något är fel med konfigurationen av bankwebbplatsen och att en MITM-attack pågår.

Relaterad: Vad är ett säkerhetscertifikat för en webbplats?

Vad är ett säkerhetscertifikat för en webbplats? Vad du behöver veta

Webbplatsens säkerhetscertifikat hjälper till att göra webben säkrare och säkrare för online-transaktioner. Så här fungerar säkerhetscertifikat.

Men många klickar helt enkelt igenom detta felmeddelande och får tillgång till bankwebbplatsen oavsett. Du loggar in på bankportalen, skickar lite pengar, betalar några räkningar och allt verkar bra.

I verkligheten kan en angripare ha skapat en falsk server och en webbplats som efterliknar din bank. När du ansluter till den falska bankservern hämtar den bankens webbsida, ändrar den lite och presenterar den för dig. Du anger dina inloggningsuppgifter som vanligt och dessa uppgifter skickas till människan-i-mitten-servern.

MITM-servern loggar fortfarande in på banken och presenterar sidan som normalt. Men angriparens man-in-the-middle-server har fångat dina inloggningsuppgifter, redo för exploatering.

I det här scenariot var det tidiga varningsmeddelandet krypteringscertifikatfelet som gav råd om att webbplatsens konfiguration inte är korrekt. Mannen i mitten-servern har inte samma säkerhetscertifikat som din bank, även om den kan ha ett säkerhetscertifikat någon annanstans.

Typer av människan-i-mitten-attacker

Det finns flera olika typer av MITM-attacker:

  • Wi-Fi Spoofing: En angripare kan skapa en falsk Wi-Fi-åtkomstpunkt med samma namn som ett lokalt gratis Wi-Fi-alternativ. På ett café kan till exempel angriparen härma Wi-Fi-namnet eller skapa ett falskt alternativ med namnet "Gäst-Wi-Fi" eller liknande. När du har anslutit till den oseriösa åtkomstpunkten kan angriparen övervaka din online-aktivitet.
  • HTTPS Spoofing: Angriparen lurar din webbläsare att tro att du använder en betrodd webbplats och omdirigerar din trafik till en osäker webbplats istället. När du anger dina referenser stjäl angriparen dem.
  • SSL-kapning: När du försöker ansluta till en osäker HTTP-webbplats kan din webbläsare omdirigera dig till det säkra HTTPS-alternativet. Angripare kan dock kapa omdirigeringsproceduren, placera en länk till deras server i mitten, stjäla dina data och eventuella uppgifter du anger.
  • DNS-förfalskning: Domännamnssystemet hjälper dig att navigera på internet och förvandlar webbadresserna i adressfältet från läsbar text till datorläsbara IP-adresser. Ett DNS-spoof tvingar sedan din webbläsare att besöka en specifik adress under kontroll av en angripare.
  • E-postkapning: Om en angripare får tillgång till postlådan, eller till och med en e-postserver, till en betrodd institution (t.ex. en bank), kan avlyssna kundens e-postmeddelanden som innehåller känslig information eller till och med börja skicka e-post som institutionen själv.

Det här är inte de enda MITM-attackerna. Det finns många varianter som kombinerar olika aspekter av dessa attacker.

Relaterad: Anledningarna till att din webbplats behöver ett SSL-certifikat

Stoppar HTTPS Man-in-the-Middle-attacker?

Ovanstående scenario sker på en bankwebbplats som använder HTTPS, den säkra versionen av HTTP. Som sådan stöter användaren på en skärm som uppmanar att krypteringscertifikatet är felaktigt. Nästan varje webbplats använder nu HTTPS, som du kan se representerad som en hänglåsikon i adressfältet, bredvid webbadressen.

Under lång tid rekommenderades endast webbplatser som serverar känslig information att använda HTTPS. Normen har nu bytt, särskilt sedan Google meddelade att de skulle använda HTTPS som en SEO-rankningssignal. 2014, när omkopplaren tillkännagavs för första gången, använde mellan 1-2 procent av de ensta miljoner webbplatserna HTTPS. År 2018 hade detta antal gått i luften, med över 50 procent av de översta miljoner som implementerade HTTPS.

Med en vanlig HTTP-anslutning på en okrypterad webbplats skulle du inte få varningen från vårt exempel. Man-i-mitten-attacken skulle äga rum utan någon varning.

Så skyddar HTTPS mot MITM-attacker?

MITM och SSLStrip

Ja, HTTPS skyddar mot människan-i-mitten-attacker. Men det finns sätt angripare kan besegra HTTPS, vilket tar bort den extra säkerhet som din anslutning ger via kryptering.

SSLStrip är en man-i-mitten-attack som tvingar webbläsaren att förbli i HTTP-läge istället för att börja använda HTTPS där det är tillgängligt. Istället för att använda HTTPS, "strippar" SSLStrip säkerheten och lämnar dig med vanlig gammal HTTP.

Du kanske inte ens märker att något är fel. Under dagarna innan Google Chrome och andra webbläsare implementerade det stora röda korset i din adressfält för att meddela dig att du använder en osäker anslutning krävde SSLStrip många offer. Introduktionen av det gigantiska HTTPS-hänglåset gör det verkligen lättare att upptäcka om du använder HTTPS eller inte.

En annan säkerhetsuppgradering sprutade också SSLStrips effektivitet: HTTP Strict Transport Security.

HTTP Strict Transport Security (HSTS) har utvecklats för att skydda mot man-i-mitten-attacker, särskilt protokollnedgraderingsattacker som SSLStrip. HSTS är en speciell funktion som gör att en webbserver kan tvinga alla användare att bara interagera med den med hjälp av HTTPS.

Det betyder inte att det fungerar hela tiden, eftersom HSTS bara konfigureras med användaren efter deras första besök. Som sådan finns det ett mycket litet fönster där en angripare teoretiskt sett kan använda en MITM-attack som SSLStrip innan HSTS är på plats.

Det är inte allt. Det lilla bortfallet av SSLStrip gav plats för andra moderna verktyg som kombinerar många MITM-attacktyper i ett enda paket.

MITM-skadlig programvara

Användare måste också kämpa med skadliga programvarianter som använder MITM-attacker eller kommer med man-in-the-middle-moduler. Vissa skadliga programtyper som riktar sig till Android-användare, till exempel SpyEye och ZeuS, tillåter till exempel en angripare att avlyssna inkommande och utgående smarttelefonkommunikation.

När en angripare väl har installerats på en Android-enhet kan hantera skadlig kod för att fånga upp alla typer av kommunikation. Av särskilt intresse är tvåfaktorautentiseringskoder. En angripare kan begära tvåfaktorautentiseringskoden på en säker webbplats och sedan fånga upp den innan användaren kan reagera eller ens förstå vad som händer.

Som du kanske förväntar dig är inte skrivbordet också klara av hot. Det finns många typer av skadlig programvara och exploateringssatser som är utformade för man-i-mitten-attacker. Och det är utan att nämna den tiden Lenovo installerade SSLStrip-aktiverad skadlig kod på sina bärbara datorer före leverans.

Hur skyddar jag mig mot en människa-i-mitten-attack?

En man-i-mitten-attack är svår att försvara sig mot. En angripare har så många alternativ, vilket innebär att skydd mot en MITM-attack är multiplong.

  • Använd HTTPS: Se till att varje webbplats du besöker använder HTTPS. Vi har pratat om SSLStrip och MITM-skadlig kod, men att se till att HTTPS är på plats är fortfarande ett av de bästa försvarsalternativen. För ett extra skyddsskikt, överväg att ladda ner och installera Electronic Frontier Foundation HTTPS överallt webbläsartillägg, en av de bästa sekretessförlängningarna för Google Chrome.
  • Ignorera inte varningar: Om din webbläsare informerar dig om att det är något fel på webbplatsen du besöker, lita på det. En säkerhetscertifikatvarning kan vara skillnaden mellan att ge dina referenser till en angripare och vara säker.
  • Använd inte allmän Wi-Fi: Om du kan hjälpa det, använd inte offentligt Wi-Fi. Ibland kan användningen av offentligt Wi-Fi bara inte undvikas. Om du måste använda en offentlig Wi-Fi-anslutning, du bör ladda ner och installera en VPN för att lägga till lite säkerhet i din anslutning. Håll också ett öga på webbläsarens säkerhetsvarningar när du använder en offentlig Wi-Fi-anslutning. Om antalet webbläsarvarningar plötsligt ökar kan det indikera en MITM-attack eller sårbarhet.
  • Kör och uppdatera antivirusprogram: Se till att ditt antivirusprogram är uppdaterat. Vidare överväga ett extra säkerhetsverktyg, som Malwarebytes. Innan du frågar, ja, Malwarebytes Premium är värt pengarna.

Man-in-the-middle-attacker beroende på att kompromissa med din kommunikation. Om du vet vad du kan förvänta dig och vet vad du ska leta efter har du en mycket större chans att undvika MITM-attacker. I sin tur kommer dina uppgifter att förbli säkra och säkert i ditt grepp.

Bildkredit: Andy Rennie på Flickr

E-post
Vad är WEP Wi-Fi-kryptering? Här är varför du inte bör använda den

Här är varför WEP-kryptering bara inte är tillräckligt bra och varför du bör sluta använda den på dina trådlösa routrar hemma.

Relaterade ämnen
  • säkerhet
  • Wi-Fi
  • Onlinesäkerhet
Om författaren
Gavin Phillips (711 artiklar publicerade)

Gavin är Junior Editor för Windows och Technology Explained, en regelbunden bidragsgivare till den riktigt användbara podcasten och var redaktör för MakeUseOfs kryptofokuserade systersida, Blocks Decoded. Han har en BA (Hons) samtida skrivning med digital konstpraxis som plundras från Devons kullar, samt över ett decennium av professionell skriverfarenhet. Han gillar stora mängder te, brädspel och fotboll.

Mer från Gavin Phillips

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Ett steg till…!

Bekräfta din e-postadress i e-postmeddelandet som vi just skickade till dig.

.