难以识别和防御中间人攻击。 MITM攻击通常不依赖于感染系统两端的计算机。相反,它们依赖于控制两个系统之间的通信设备。例如,在公共场所提供免费Wi-Fi的恶意路由器可能会执行中间人攻击。
离线中间人攻击
中间人攻击早在计算机出现之前。这种类型的攻击涉及攻击者将自己插入到彼此通信的两方之间。中间人攻击本质上是窃听攻击。
例如,假设您正在通过物理邮件与某人通信-您正在互相写信。如果您有一个疯狂的邮递员,他们可能会截获您所寄出的每封信,将其打开,阅读,然后重新包装该信并将其发送给您的原始收件人。然后,原始收件人会回信给您,邮递员会打开这封信,阅读,重新包装,然后再给您。您不会知道在您的沟通渠道中间有一个人-执行得当,参与者无法看到这种攻击。
这种监听-接管了两个参与者之间的沟通渠道和窃听流量-是中间人攻击的核心。这可能比仅阅读个人通信更糟糕。如果您来回发送商业计划书,攻击者可能会在您不知情的情况下拦截这些数据。
攻击者还可能会修改传输中的消息。假设您向某人发送了一封信。中间人可能会在那封信上加一个便条,要求帮忙—也许他们在另一端要求对方提供一些现金,因为您确实需要钱。当然,文字看起来可能并不相同,但是中间人可以逐字重写您的信件,添加他们的自定义消息,然后将信件邮寄给收件人。只要中间人一直这样做,收件人就不会注意到这不是您的笔迹。收款人可能会写回一封信,并提到其中包括一些钱,中间人可以保留这笔钱,重写他们的信(省略对钱的引用),然后将信发送给您。在离线环境中,这需要一些工作,但是在网上可以通过软件自动完成这种事情要容易得多。
在线中间人攻击
在线中间人攻击的工作方式相同。例如,假设您连接到恶意无线路由器-也许是在公共场所提供免费Wi-Fi的路由器。然后,您尝试连接到银行的网站。在最明显的攻击情况下,您会看到证书错误,通知您银行的网站没有适当的加密证书。这将使您警惕中间人攻击,但是很多人可能会点击此错误消息。您登录银行并像往常一样执行交易。一切似乎都很好。
实际上,攻击者可能设置了一个看似您的银行的假服务器。当您连接到它时,它会获取银行的网页,对其进行一些修改,然后将其呈现给您。您使用您的帐户详细信息登录,这些详细信息将发送到中间人服务器。然后,服务器会为您登录,获取您的帐户详细信息页面,然后向您发送一份副本。一切看似正常,但实际上中间有一台服务器,来回转发数据并窃听敏感信息。证书问题是唯一的警告-中间人服务器将没有您的真实银行的网站具有适当的安全证书。
对于典型的未加密HTTP网站-未加密的HTTPS网站-您不会警告中间人攻击。这就是为什么通常通过HTTPS提供敏感的网页(例如帐户登录页面,在线银行系统,购物网站和电子邮件服务)的原因。
上述攻击并不取决于您单击证书警告。 SSLStrip攻击工具可以从站点上删除HTTPS加密,因此您将访问银行的网站,重定向到未加密的HTTP版本,如果尝试登录就受到威胁。唯一的指示是问题在于您
其他中间人攻击可能取决于感染计算机的软件,例如,恶意软件可能隐藏在背景信息,将其插入到Web浏览器和与之联系的服务器之间,从而对浏览器进行中间人攻击。当然,这类恶意软件应该可以通过良好的防病毒软件检测出来。
防御MITM攻击
MITM攻击很难抵御您的攻击。它们通常表明通信通道本身(例如Wi-Fi路由器)已受到破坏。注意中间人攻击是可能的,但是远程服务器将必须使用HTTPS加密,您可能需要敏锐的头脑。以下是一些提示:
中间人攻击取决于损害通信渠道。通常,通信渠道将不受您的控制,因此,如果遇到潜在的MITM攻击,您将希望使用其他通信渠道。这可能意味着断开与可疑的公共Wi-Fi网络的连接,并使用更安全的Internet连接。
标签: