man-in-the-middle útok (MITM)

Útoku man-in-the-middle je ten, ve kterém útočník tajně zachytí a předává zprávy mezi dvěma stranami, které si myslí, že komunikují přímo mezi sebou.

Útoku man-in-the-middle je ten, ve kterém útočník tajně zachytí a předává zprávy mezi dvěma stranami, které se domnívají, že komunikují přímo mezi sebou. Je to forma odposlechu ale celý konverzace je řízen útočníkem, který má i schopnost upravovat obsah každé zprávy. Často zkrátil k MITM, MITM, nebo MITMA, a někdy odkazoval se na jako zasedání únos útok, má silnou naději na úspěch, pokud útočník může zosobnit každému účastníku řízení ke spokojenosti druhé. MITM útoky představují vážnou hrozbu pro zabezpečení online, protože dávají útočník schopnost zachytit a manipulovat citlivé informace v reálném čase, zatímco pózuje jako důvěryhodnou stranou v průběhu transakcí, rozhovory, a přenos dat.

 

Jedna obyčejná metoda vykonání útoku MITM zahrnuje distribuci škodlivého softwaru , který poskytuje přístup k uživatele webového prohlížeče a údajů, které odesílají a přijímají. Malware může být také použít k přidání položky do souboru počítače v lokální síti - DNS mezipaměti umístění - přesměrovat uživatele na webu ovládané útočníkem, který vypadá úplně stejně jako na webu je uživatel očekává dosáhnout. Útočník pak vytvoří připojení ke skutečné stránky, a se chová jako proxy, budou moci číst, vložte a upravte komunikaci mezi uživatelem a legitimního webu před předáním je. On-line bankovnictví a e-commerce stránky jsou často terčem útoků MITM, protože mohou zachytit přihlašovací údaje a další citlivá data, i když místo šifruje komunikaci pomocí SSL / TLS.

Útočník může také zneužít zranitelností v konfiguraci zabezpečení bezdrátové směrovače, jako je například slabé heslo zahájit útok a zachycení informací MITM odesílány přes router. Škodlivý Směrovač může být také nastavit na veřejném místě, jako kavárnu nebo hotel pro stejný účel. Jiné způsoby, že útočníci mohou vykonávat muže ve středním útoku patří ARP spoofing, cache poisoning, STP mandlování, port krádeže, DHCP spoofing, ICMP přesměrování, dopravní tunelování a trasy mandlování.

Většina kryptografické protokoly obsahují nějakou formu autentizace koncového bodu konkrétním cílem je bránit útokům MITM. Například, TLS můžete ověřit jedna nebo obě strany pomocí vzájemně důvěryhodného certifikačního úřadu. Pokud však uživatelé dbát varování, když je podezřelý potvrzení předkládá MITM útokům může ještě uspět s falešnými nebo padělaných osvědčení. Například Čína je podezřelý z použití certifikátů s vlastním podpisem pro SSL MITM útoky proti Yahoo !, GitHub a Google cenzurovat přístup k obsahu na internetu.