Cos'è l'attacco Man-In-The-Middle (MITM): definizione, prevenzione, strumenti

Proteggere i nostri dati online non sarà mai un compito facile, soprattutto al giorno d'oggi quando gli aggressori inventano regolarmente nuove tecniche ed exploit per rubare i tuoi dati. A volte i loro attacchi non saranno così dannosi per i singoli utenti. Ma gli attacchi su larga scala ad alcuni siti Web o database finanziari popolari potrebbero essere altamente pericolosi. Nella maggior parte dei casi, gli aggressori tentano prima di inviare del malware al computer dell'utente. A volte questa tecnica non funziona, tuttavia.

Attacco Man-in-the-middle

Fonte immagine: Kaspersky.

Cos'è l'attacco Man-In-The-Middle

Un metodo popolare è  l'attacco Man-In-The-Middle(Man-In-The-Middle attack) . È anche noto come  attacco bucket brigade(bucket brigade attack) o talvolta  attacco Janus(Janus attack)  in crittografia. Come suggerisce il nome, l'attaccante si mantiene tra due parti, facendo credere loro di parlare direttamente tra loro tramite una connessione privata, quando in realtà l'intera conversazione è controllata dall'attaccante.

Un attacco man-in-the-middle può avere successo solo quando l'attaccante forma un'autenticazione reciproca tra due parti. La maggior parte dei protocolli crittografici fornisce sempre una qualche forma di autenticazione dell'endpoint, in particolare per bloccare gli attacchi MITM agli utenti. Il protocollo Secure Sockets Layer (SSL)(Secure Sockets Layer (SSL)) viene sempre utilizzato per autenticare una o entrambe le parti utilizzando un'autorità di certificazione reciprocamente affidabile.

Come funziona

Diciamo che ci sono tre personaggi in questa storia: Mike , Rob e Alex . Mike vuole comunicare con Rob . Nel frattempo, Alex (attaccante) inibisce la conversazione per origliare e porta avanti una falsa conversazione con Rob , per conto di Mike . Per prima(First) cosa , Mike chiede a Rob la sua chiave pubblica. Se Rob fornisce la sua chiave a Mike , Alex intercetta, ed è così che inizia "l'attacco man-in-the-middle". Alex invia quindi un messaggio contraffatto a Mikeche afferma di provenire da Rob ma include la chiave pubblica di Alex . Mike crede facilmente che la chiave ricevuta appartenga a Rob quando non è vero. Mike crittografa innocentemente il suo messaggio con la chiave di Alex e invia il messaggio convertito a Rob .

Negli attacchi MITM(MITM) più comuni , l'attaccante utilizza principalmente un router WiFi per intercettare la comunicazione dell'utente. Questa tecnica può essere risolta sfruttando un router con alcuni programmi dannosi per intercettare le sessioni dell'utente sul router. Qui, l'attaccante configura prima il suo laptop come un hotspot WiFi , scegliendo un nome comunemente usato in un'area pubblica, come un aeroporto o un bar. Una volta che un utente si connette a quel router dannoso per raggiungere siti Web come siti di banking online o siti di commercio, l'attaccante registra le credenziali dell'utente per un uso successivo.

Strumenti e prevenzione degli attacchi man-in-the-middle

La maggior parte delle difese efficaci contro MITM può essere trovata solo sul lato router o server. Non avrai alcun controllo dedicato sulla sicurezza della tua transazione. È invece possibile utilizzare una crittografia avanzata tra il client e il server. In questo caso, il server autentica la richiesta del client presentando un certificato digitale, quindi è possibile stabilire l'unica connessione.

Un altro metodo per prevenire tali attacchi MITM è quello di non connettersi mai direttamente ai router WiFi aperti. (WiFi)Se lo desideri, puoi utilizzare un plug-in del browser come HTTPS Everywhere o ForceTLS . Questi plug-in ti aiuteranno a stabilire una connessione sicura ogni volta che l'opzione è disponibile.

Leggi il prossimo(Read next) : Cosa sono gli attacchi Man-in-the-Browser(Man-in-the-Browser attacks) ?



About the author

Sono un ingegnere del software con oltre due anni di esperienza lavorando su applicazioni mobili e desktop. Ho esperienza in aggiornamenti di Windows, servizi e Gmail. Le mie capacità mi rendono il candidato perfetto per attività come lo sviluppo di applicazioni Windows o la manutenzione dei client di posta elettronica.



Related posts