Man in the middle attack là gì

      30

Man-in-the-middle Attack (MITM) là gì?

Tấn công Man in the Middle (Tấn công xen giữa) là một trong những thuật ngữ chung để chỉ phần đa cuộc tấn công mà hacker sẽ đứng sống giữa người tiêu dùng và vận dụng trong quy trình giao tiếp, nhằm nghe trộm hoặc mạo danh một trong các bên.

Bạn đang xem: Man in the middle attack là gì

Mục tiêu của tấn công Man in the Middle là tiến công cắp tin tức cá nhân. Chẳng hạn như thông tin đăng nhập hay số thẻ tín dụng. Các nạn nhân của tấn công Man in the middle thường là người dùng các vận dụng tài chính, công ty SaaS, trang web dịch vụ thương mại điện tử…Nói bình thường là những website yêu ước có thông tin đăng nhập.

Các thông tin tích lũy được sau thời điểm tấn công hoàn toàn có thể dùng để ăn cắp danh tính, giao dịch chuyển tiền hay chuyển đổi mật khẩu bất phù hợp pháp.

Bên cạnh đó, những hacker có thể sử dụng kiểu tiến công MITM để dễ dãi thực hiện những cuộc tấn công liên tục nâng cấp (APT) khác.

Tiến trình của Man in the middle attack

Một cuộc tấn công Man in the middle nổi bật sẽ bao hàm 2 giai đoạn: Đánh chặn và giải mã.

Đánh chặn

Bước trước tiên là ngăn lưu lượng truy vấn của người dùng qua mạng của hacker trước lúc nó mang đến được đích dự kiến. Cách thông dụng (và đơn giản dễ dàng nhất) là thực hiện tiến công thụ động. Trong đó, hacker tạo ra các điểm truy cập WiFi công khai minh bạch miễn phí, nhưng lại độc hại. Các WiFi này thường không được để mật khẩu. Sau khi người tiêu dùng kết nối, tin tặc sẽ có thể xen thân vào ngẫu nhiên cuộc trao đổi tài liệu online làm sao của fan dùng.

Ngoài ra, những hacker có thể áp dụng phương pháp đánh chặn chủ động như:

Giả mạo ARP (ARP Spoofing): là quy trình liên kết địa chỉ MAC của kẻ tấn công với add IP của người dùng hợp pháp bên trên mạng viên bộ. Rứa thể, những hacker sẽ thực hiện các thông báo ARP mang mạo. Khi đó, dữ liệu do người dùng gửi đến địa chỉ cửa hàng IP của server sẽ được truyền mang lại hacker.

Giải mã

Sau khi bị chặn, những lưu lượng SSL hai phía đều cần được giải mã, quá trình này vẫn không thông tin đến người dùng hay ứng dụng. Sau đấy là một số phương thức giải mã phổ biến:

HTTP Spoofing: tin tặc sẽ gửi một certificate giả mạo đến trình ưng chuẩn của người dùng khi họ triển khai yêu cầu liên kết tới trang web. Certificate này sẽ sở hữu một vân tay kỹ thuật số, được link với áp dụng bị xâm nhập. Cùng trình để mắt tới sẽ xác minh nó dựa theo danh sách những trang website được tin cẩn hiện có. Sau đó, hacker có thể truy cập vào ngẫu nhiên dữ liệu như thế nào do người tiêu dùng nhập trước lúc nó được chuyển đến ứng dụng.SSL Hijacking: xẩy ra khi hacker chuyển những key chính xác giả mạo cho những người dùng lẫn vận dụng trong quy trình giao tiếp. Lúc đó, một liên kết tưởng chừng như bình yên sẽ được sinh sản ra. Tuy thế trong liên kết này, Man in the middle mới chính là đối tượng nằm toàn quyền kiểm soát và điều hành session.

Xem thêm: Vì Sao Mạng Lưới Sông Ngòi Nước Ta Dày Đặc Điểm Nêu Trên, Vì Sao Sông Ngòi Nước Ta Có Đặc Điểm Nêu Trên

SSL Stripping: phương pháp này vẫn hạ cấp cho một kết nối HTTPS xuống thành HTTP, bằng phương pháp chặn đúng đắn TLS được gởi từ ứng dụng đến người dùng. Tin tặc gửi một phiên phiên bản không được mã hóa của web cho tất cả những người dùng, trong lúc vẫn duy trì session được bảo mật thông tin với ứng dụng. Trong những lúc đí, tin tặc vẫn có thể kiểm kiểm tra được toàn cục session.

Ví dụ về Man in the middle attack

Giả sử ta có một cuộc đối thoại giữa Alice cùng Bob. Trong những khi đó, Mallory lại muốn chặn cuộc đối thoại để nghe trộm và rất có thể gửi tin nhắn sai mang lại Bob.

Trước tiên, Alice hỏi Bob về public key của anh ý ta. Nếu như Bob gửi đến Alice public key của mình, tuy vậy Mallory lại có thể chặn nó, thì một cuộc tiến công MITM hoàn toàn có thể được thực hiện. Mallory vẫn gửi mang đến Alice một tin nhắn trả mạo, mạo nhấn rằng nó là của Bob. Tuy thế thật ra kia lại đó là public key của Mallory.

Alice lại tin tưởng rằng đây đó là public key của Bob, đã mã hóa tin nhắn của cô ấy bằng key của Mallory. Kế tiếp gửi lời nhắn được mã hóa về Bob. Một lượt nữa, Mallory sẽ ngăn lại, giải thuật tin nhắn bởi private key của mình (có thể chuyển đổi tin nhắn trường hợp muốn), rồi mã hóa lại bởi public key nhưng mà Bob đang gửi đưa ra Alice. Lúc Bob dìm được thông tin mới được mã hóa, anh ta đã nghĩ rằng nó đến từ Alice.

*
*
*
*

Việc phòng chặn tấn công MITM yêu thương cầu một trong những bước khăng khăng từ tín đồ dùng. Với đó là phối hợp các thủ tục mã hóa cùng xác minh khác mang lại ứng dụng.

Đối với những người dùng:

Tránh các kết nối WiFi ko được bảo đảm bằng password.Chú ý đến các thông báo của trình để mắt tới về trang web không an toàn.Đăng xuất khỏi những ứng dụng ko không sử dụng nữa.Không sử dụng mạng công cộng (ở quán cafe, cửa hàng, khách hàng sạn…) khi triển khai các giao dịch nhạy cảm.

Đối với các nhà quản lý điều hành web, hãy sử dụng những giao thức tiếp xúc an toàn, chẳng hạn như TLS giỏi HTTPS. Câu hỏi này sẽ giúp đỡ giảm thiểu tiến công giả mạo bằng cách mã hóa và bảo đảm dữ liệu. Từ đó giúp tiêu giảm việc đánh ngăn lưu lượt truy cập trang web, ngăn việc giải mã dữ liệu nhạy cảm như chuẩn xác token.

Khi áp dụng SSL/TLS mang đến ứng dụng, cực tốt là hãy bảo mật thông tin mọi trang vào web chứ không chỉ có những trang yêu cầu đăng nhập. Câu hỏi này để giúp đỡ giảm nguy cơ kẻ tiến công lấy cắp session cookies từ người dùng truy cập vào mọi trang không bình an của web.