هک اینترنت: حمله انسان به وسط چیست؟

صفحه ای مملو از آن ها و صفر ها با کلمه هک شده صفحه نمایش میانه. مثل ماتریس است!


وقتی ExpressVPN.com را در نوار مرورگر خود وارد می کنید ، رایانه شما آدرس فیزیکی ExpressVPN.com را در یک پایگاه داده جهانی به نام DNS جستجو می کند ، که نوعی مانند کتاب تلفن برای وب سایت ها است..

این بانکهای اطلاعاتی جهانی در سرورهای مختلف در سراسر جهان آینه می شوند ، و غالباً یکی از آنها تقریباً به مکان فعلی شما ، هر کجا که هستید واقع شده است..

اپراتورهای سیستم نام دامنه

ارائه دهنده ارتباطات محلی شما احتمالاً چنین سرور DNS را حفظ می کند. Google ، ExpressVPN و دیگران خدمات DNS خود را نیز اجرا می کنند ، گرچه به دلایل مختلف. Google می خواهد هر صفحه ای را که به آن هدایت می شوید بدانید در حالی که ExpressVPN سرویس را برای محافظت از حریم شخصی شما و افزایش سرعت مرور شما انجام می دهد.

همچنین سرویسهای DNS رایگان دیگری وجود دارند که نویدبخش حفظ حریم خصوصی و مقاومت در برابر سانسور هستند ، مانند پروژه Open NIC.

حملات انسان در میانه

سرور DNS اولین نقطه ورود احتمالی حمله شخصی به وسط است. به هیچ وجه نمی توان فهمید که آیا سرور DNS آدرس IP صحیح را برمی گرداند ، بنابراین ممکن است هنگام وارد کردن آدرس وب به سرور اشتباه یا سرور مهاجم پایان دهید..

یک حمله حضوری به وسط ، از لحاظ تئوریک حمله کاملاً مشخصی را توضیح می دهد که در آن حمله کننده بین دو قربانی (در این حالت شما و سرور) قرار می گیرد. هردو طرف قربانی هستند زیرا هر دو طرف فریب می خورند فکر می کنند مستقیماً با یکدیگر ارتباط برقرار می کنند وقتی در حقیقت با شخص ثالث صحبت می کنند ، مهاجم.

البته در واقعیت ، یک مهاجم میانسال نیازی به یک مرد یا حتی یک فرد مجرد ندارد. این می تواند یک گروه از افراد باشد ، اما به احتمال زیاد فقط یک تکه نرم افزار است.

تصور کنید که قربانی چنین حمله ای شده اید. مهاجم می تواند تمام ترافیک اینترنت شما ، از جمله رمزهای ورود به وب سایت و تمام ایمیلهایی که تایپ می کنید را بخواند. این یک فاجعه است ، بنابراین چگونه می توانیم در صورت وجود آسیب پذیری هایی از این دست ، اینترنت ایمن و کارا داشته باشیم?

مرد میانهHTTP ، جایی که جادو است.

پروتکل انتقال Hypertext امن و قفل سبز

پاسخ به مشکل HTTPS است (پروتکل انتقال انتقال Hypertext).

HTTP مخفف پروتکل انتقال Hypertext است و در دهه 1990 توسعه داده شد. از سال 1997 ، HTTP به عنوان استاندارد de-facto مبادله متن ساختار یافته – I.E. وب سایت ها – در سراسر وب.

HTTPS در اواخر دهه 2000 امنیت HTTP را به میزان قابل توجهی بهبود بخشید. S مخفی است و در حال حاضر ، برای رمزنگاری به دو پروتکل اصلی متکی است: SSL (Secure Sockets Layer) و TLS (Transport Layer Security) ، اگرچه سابق در حال دستیابی به کار برکنار شده است..

HTTPS دو کار را انجام می دهد: ترافیک بین شما و سایتی که بازدید می کنید رمزگذاری می شود و تأیید اعتبار می کند که سایتی که بازدید می کنید واقعاً سایتی است که قصد بازدید از آن را دارید. می توانید بگویید که آیا سایتی از HTTPS استفاده می کند ، زیرا قفل سبز در نوار مرورگر شما ظاهر می شود.

برای دستیابی به این هدف ، صاحب سایت موظف است کلیدهای رمزنگاری خود را توسط مرجع صدور گواهی (CA) ثبت کند. این کلیدها و ثبت ها به صورت عمومی انجام می شود تا اطمینان حاصل شود که اگر گواهی نادرست صادر شود ، مالک می تواند به آسانی آن را پیدا کند ، همانطور که غالباً برای Google اتفاق می افتد.

می توانید با استفاده از ابزار شفافیت آنلاین Google ، به سادگی با وارد کردن آدرس اینترنتی آنها ، گواهینامه های CA هر شخصی را جستجو کنید.

بنابراین تا زمانی که هر سایتی از HTTPS استفاده کند ، و تا زمانی که هر سایتی را که برای قفل سبز در نوار مرورگر بازدید می کنیم ، بررسی کنیم ، از نظر تئوریک از این حملات در وسط محافظت می کنیم.

اگر به یک سایت جدید برویم و دریابیم که این اتصال رمزگذاری نمی شود (بدون قفل سبز) ، غیرممکن است بدانید که آیا سایت از رمزگذاری پشتیبانی نمی کند (در این حالت ممکن است ما آنها را بطور عمومی شرم آوریم و تا زمانی که آنها از این کار جلوگیری کنیم). ) ، یا اینکه آیا ما قربانی یک حمله در وسط انسان هستیم.

حتی اگر سایتی از شما بخواهد که از طریق کانال رمزگذاری شده به سایت خود متصل شوید ، ممکن است یک حمله شخصی در وسط رمزگذاری شود و باعث شود سایت به این باور برسد که همه چیز خوب است ، وقتی که در واقع ارتباط بین مهاجم و کاربر بدون رمزگذاری باقی می ماند.

امنیت حمل و نقل دقیق HTTP یک سطح امنیتی بالاتر است

برای محافظت در برابر این ، ExpressVPN و بسیاری دیگر از چیزی به نام HSTS (HTTP Strict Transport Security) استفاده می کنند.

هنگامی که برای اولین بار به یک وب سایت HSTS وصل می شوید ، وب سایت به مرورگر شما دستور می دهد تا در آینده فقط از طریق HTTPS متصل شود ، و هرگز به هیچ وجه از طریق رمزگذاری نشده متصل نشود. اما این تنها در صورتی موثر است که برای اولین بار به سایت وصل شوید که در حال حاضر مورد حمله قرار نگرفته اید.

برخی از وب سایتهای مشهور و مشهور یک قدم فراتر می گذارند و توسعه دهندگان مرورگرهای اصلی را متقاعد کرده اند که یک قانون ویژه را در نرم افزار خود بگنجانند تا اطمینان حاصل شود که حتی یک اتصال اول نیز از طریق کانال رمزگذاری شده انجام می شود..

HTTPS همه جا برای مرورگر شما

بنیاد الکترونیکی Frontier ابزاری هوشمندانه به نام HTTPS Everywhere منتشر کرده است که به شما امکان می دهد قوانینی را برای تمام سایت هایی که بازدید می کنید تنظیم کنید و مرورگر خود را وادار به استفاده از https کنید. این امر باعث می شود که شما به طور تصادفی از یک حمله مرد در میانه غافل شوید.

HTTPS Everywhere افزونه ای برای مرورگر شما است و با Firefox ، Chrome و Opera کار می کند. حتی می توانید قانونی را تنظیم کنید که تمام اتصالات ایجاد شده با HTTP را مسدود کند ، اگرچه متأسفانه این باعث می شود بسیاری از سایت ها غیرقابل استفاده باشند.

طراحی چت موبایلمهم است که ایمیلی و چت خود را ایمن نگه دارید.

رمزگذاری گپ و ایمیل محافظت از حملات در وسط

حملات انسان به وسط محدود به مرور نمی شوند. هر جا که از رمزگذاری استفاده شود ، برای مثال ، ایمیل یا پیام چت ، آنها یک تهدید محسوب می شوند. در گپ و ایمیل رمزگذاری شده ، استراتژی حمله شبیه به مرور وب است ، اما دفاع کمی متفاوت است.

پیام غیررسمی (OTR)

OTR پروتکل است که امکان مکالمات چت رمزگذاری شده قوی را بین افراد فراهم می کند. با شروع چت OTR ، کلیدهای رمزگذاری بین کاربران رد و بدل می شوند. اگر یک مهاجم خود را در وسط دو کاربر قرار دهد ، می تواند دو چت جداگانه را با دو قربانی تنظیم کند ، و آنها را باور کند که مستقیماً با یکدیگر صحبت می کنند..

از آنجا که مقامات مجوز برای برنامه های چت وجود ندارند ، دو کاربر باید کلیدهای خود را به صورت دستی تأیید کنند تا اطمینان حاصل کنند که در واقع مستقیماً با یکدیگر صحبت می کنند. آنها می توانند این کار را با ذکر کلیدهای خود در وب سایت ، کارت ویزیت یا برقراری ارتباط از طریق هر کانال مطمئن ای که مهاجمی به آن دسترسی نداشته باشند ، انجام دهند..

حریم خصوصی بسیار خوب (PGP)

PGP استاندارد طلا در رمزنگاری است. برای رمزگذاری متن ، ایمیل و پرونده ها استفاده می شود. همچنین می توان از آن برای تأیید صحت هر نوع داده استفاده کرد.

از آنجا که هر کسی می تواند یک کلید PGP ایجاد کند ، یک مهاجم ممکن است به سادگی یک کلید را به نام یک قربانی مورد نظر توزیع کند. حال اگر کسی سعی کند با قربانی ارتباط برقرار کند ، در واقع ارتباط برقرار می کند با مهاجم که پیام ها را به قربانی منتقل می کند. هر دو طرف فکر می کنند که از آنجا که از PGP استفاده می کنند ، آنها ایمن هستند ، اما در عوض آنها کاملاً به اشتراک گذاشته پیام های خود را با مهاجم.

کلیدهای PGP معمولاً در سرورهای کلیدی بارگذاری می شوند ، جایی که در معرض دید عموم قرار می گیرند. برای دفاع در برابر کلیدهای دروغین ، PGP از ویژگیهایی به نام امضای کلید استفاده می کند. این کار با گرفتن چندین نفر از همکاران و دوستان قابل اعتماد برای امضای کلید شما انجام می شود. کار بر اساس این اصل که همه افراد در اینترنت از طریق کمتر از چهار نفر متصل هستند ، احتمالاً شخصی که به آن اعتماد دارید کلید غریبه را امضا کرده است.

در عمل ، با این حال ، کلیدها معمولاً امضا نمی شوند ، و هنوز هم باید خودتان به تأیید اعتبار شریک چت خود اعتماد کنید.

سایر برنامه های چت رمزگذاری شده

برخی از برنامه های گپ ، مانند سیگنال و تلگرام ، به شما امکان می دهند اثر انگشت شریک مکالمه خود را تأیید کنید و به همین دلیل ، مکانیسمی برای تشخیص حملات وسط انسان دارید.

سایر سیستم عامل های پیام رمزگذاری شده مانند iMessage و Whatsapp این ویژگی ها را ندارند. آنها شما را در برابر چنین حملاتی در تاریکی ترک می کنند ، بنابراین شما مجبور می شوید به نوعی به این سرویس اعتماد کنید تا از شما دفاع کند ، به نوعی.

محافظت از خود در برابر حملات انسان در میانه مهم است

بررسی اینکه سایتهایی که بازدید می کنید از رمزگذاری کافی استفاده می کنند ، تنها دفاع مؤثر در برابر حملات انسان در وسط است.

برای سایتهایی که مرتباً بازدید می کنید ، افزونه HTTPS Everywhere اطمینان حاصل خواهد کرد که هر بار که به سایت وصل شوید ، بیش از یک اتصال رمزگذاری شده است. با این کار تضمین می شود که یک مهاجم نتواند شما را در وارد کردن اطلاعات به سرورهایی که صرفاً جعبه سروری را که می خواهید به آن متصل شوید جعل هویت کند..

هنگامی که قفل سبز مفقود است ، تحت هیچ شرایطی نباید اطلاعات شخصی مانند آدرس ایمیل یا گذرواژه‌ها را وارد کنید. اگر قفل سبز در صفحه نمایش وجود ندارد ، بعداً دوباره امتحان کنید ، از طریق VPN وصل شوید. یا به اپراتور وب سایت دسترسی پیدا کنید.

تصویر برجسته: کلوپ عکس ولادیمیر کلتیک / دلار
HTTP: کلوپ عکس مالپومن / دلار
گپ: گروه Gstudio / باشگاه عکس دلار

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me