Cos'è l'attacco Man-In-The-Middle (MITM): definizione, prevenzione, strumenti
Proteggere i nostri dati online non sarà mai un compito facile, soprattutto al giorno d'oggi quando gli aggressori inventano regolarmente nuove tecniche ed exploit per rubare i tuoi dati. A volte i loro attacchi non saranno così dannosi per i singoli utenti. Ma gli attacchi su larga scala ad alcuni siti Web o database finanziari popolari potrebbero essere altamente pericolosi. Nella maggior parte dei casi, gli aggressori tentano prima di inviare del malware al computer dell'utente. A volte questa tecnica non funziona, tuttavia.
Fonte immagine: Kaspersky.
Cos'è l'attacco Man-In-The-Middle
Un metodo popolare è l'attacco Man-In-The-Middle(Man-In-The-Middle attack) . È anche noto come attacco bucket brigade(bucket brigade attack) o talvolta attacco Janus(Janus attack) in crittografia. Come suggerisce il nome, l'attaccante si mantiene tra due parti, facendo credere loro di parlare direttamente tra loro tramite una connessione privata, quando in realtà l'intera conversazione è controllata dall'attaccante.
Un attacco man-in-the-middle può avere successo solo quando l'attaccante forma un'autenticazione reciproca tra due parti. La maggior parte dei protocolli crittografici fornisce sempre una qualche forma di autenticazione dell'endpoint, in particolare per bloccare gli attacchi MITM agli utenti. Il protocollo Secure Sockets Layer (SSL)(Secure Sockets Layer (SSL)) viene sempre utilizzato per autenticare una o entrambe le parti utilizzando un'autorità di certificazione reciprocamente affidabile.
Come funziona
Diciamo che ci sono tre personaggi in questa storia: Mike , Rob e Alex . Mike vuole comunicare con Rob . Nel frattempo, Alex (attaccante) inibisce la conversazione per origliare e porta avanti una falsa conversazione con Rob , per conto di Mike . Per prima(First) cosa , Mike chiede a Rob la sua chiave pubblica. Se Rob fornisce la sua chiave a Mike , Alex intercetta, ed è così che inizia "l'attacco man-in-the-middle". Alex invia quindi un messaggio contraffatto a Mikeche afferma di provenire da Rob ma include la chiave pubblica di Alex . Mike crede facilmente che la chiave ricevuta appartenga a Rob quando non è vero. Mike crittografa innocentemente il suo messaggio con la chiave di Alex e invia il messaggio convertito a Rob .
Negli attacchi MITM(MITM) più comuni , l'attaccante utilizza principalmente un router WiFi per intercettare la comunicazione dell'utente. Questa tecnica può essere risolta sfruttando un router con alcuni programmi dannosi per intercettare le sessioni dell'utente sul router. Qui, l'attaccante configura prima il suo laptop come un hotspot WiFi , scegliendo un nome comunemente usato in un'area pubblica, come un aeroporto o un bar. Una volta che un utente si connette a quel router dannoso per raggiungere siti Web come siti di banking online o siti di commercio, l'attaccante registra le credenziali dell'utente per un uso successivo.
Strumenti e prevenzione degli attacchi man-in-the-middle
La maggior parte delle difese efficaci contro MITM può essere trovata solo sul lato router o server. Non avrai alcun controllo dedicato sulla sicurezza della tua transazione. È invece possibile utilizzare una crittografia avanzata tra il client e il server. In questo caso, il server autentica la richiesta del client presentando un certificato digitale, quindi è possibile stabilire l'unica connessione.
Un altro metodo per prevenire tali attacchi MITM è quello di non connettersi mai direttamente ai router WiFi aperti. (WiFi)Se lo desideri, puoi utilizzare un plug-in del browser come HTTPS Everywhere o ForceTLS . Questi plug-in ti aiuteranno a stabilire una connessione sicura ogni volta che l'opzione è disponibile.
Leggi il prossimo(Read next) : Cosa sono gli attacchi Man-in-the-Browser(Man-in-the-Browser attacks) ?
Related posts
Internet Security article and tips per Windows 10 utenti
5 migliori componenti aggiuntivi per la privacy di Firefox per la sicurezza online
Online Reputation Management Tips, Tools & Services
Come controllare se un collegamento è sicuro o non utilizzare il browser Web
Scopri se il tuo online account è stato hacked & email e i dettagli della password sono trapelati
Suggerimenti su come rimanere al sicuro sui computer pubblici
Proteggi i tuoi figli dai contenuti per adulti utilizzando Navigazione pulita
Computer Security, Data Privacy, Online Safety Brochures da Microsoft
Cosa dovrebbe risolvere Microsoft su Office Online per migliorarne l'adozione
Quali sono Digital Footprints, Traces or Shadow?
Cosa è incollarejacking? Perché non dovresti copiare la pasta dal web?
DDoS Distributed Denial di Service Attacks: Protezione, Prevention
Quali sono le truffe di baleniere e come proteggere la tua impresa
Cosa è personalmente identificabile Information (PII) e come proteggerlo online?
Cos'è il cyberbullismo? Come prevenire e segnalarlo?
Cosa succede al tuo Online Accounts quando muori: Digital Assets Management
Internet Download Manager aumenta la velocità di download?
7 modi in cui ASUS Parental Controls Proteggi i tuoi figli
Globus Free VPN Browser review: Encrypt Tutti il traffico, Browse anonimo
Dark Patterns: trucchi del sito Web, esempi, tipi, come individuare ed evitare