到底什么是中间人攻击,你该如何防范?

中间人(man-in-the-middle,MITM)攻击可以发送在人、用户电脑、以及服务器等任意组合之间,而且攻击途径也是多种多样,因此它在识别和防御上具有很大的难度。本文将和您深入讨论中间人攻击背后的逻辑,以及如何避免遭遇此类攻击。

创新互联于2013年开始,先为阳城等服务建站,阳城等地企业,进行企业商务咨询服务。为阳城企业网站制作PC+手机+微官网三网同步一站式服务解决您的所有建站问题。

什么是中间人攻击?

中间人攻击可以回溯到早期计算机网络中,攻击者可以将自己植入到彼此正在通信的两方之间,开展窃听、甚至是攻击活动。为了更好地理解中间人攻击的工作原理,让我们通过下面的例子,从两方面来进行理解。

离线中间人攻击

离线中间人攻击虽然比较基础,但是其使用范围遍布全球。例如:某中间人成功截获了您发送的消息,对其进行了读取和重新打包操作,然后将新的内容发回给您、或原始收件人。而当此人在不知情的情况下回复时,该中间人便可继续截获并阅读原本通信双方互发的信息。由于双方并非面对面通信,因此信息即使被截获和窃取,他们都不得而知。

在此基础上,如果攻击者能够控制通信的方式,那么他甚至可以篡改消息,或实施其他欺骗途径。例如,在上例中,攻击者可以基于截获到的消息内容,提出某些非法的请求。当然,为了做得神不知、鬼不觉,攻击者在完成攻击后,往往会立即删除与此次攻击相关的任何信息记录,让通信双方无法发现任何异常。

在线中间人攻击

与上述离线攻击不同,在线攻击往往是实时发生的。例如:您用笔记本电脑连接上了某个咖啡馆的免费公共Wi-Fi,并试图访问某个银行的网站。随后,您可能遇到如下错误提示。

如上图所示的证书错误,从字面上提示您:由于配置问题,该银行网站不具备有效的加密证书。而真实情况是,中间人攻击正在悄然发生。

面对此类错误提示,许多人只会单击它,并继续访问该网站。后续,他们的银行账户登录、汇款、账单支付等操作,貌似一切如常。而实际上,攻击者已经事先建立好了虚假的服务器。他们会将目标银行的真实页面略作修改,甚至另行伪造。您所有输入的登录详细信息,都将被发送到中间人服务器的后台,而不是真实的银行服务器处。这也就解释了上图中出现的那个加密证书的错误信息,实际上源于中间人服务器根本就没有与真实银行相同的安全证书。

中间人攻击的类型

总的说来,中间人攻击可分为如下五种不同的类型:

  • Wi-Fi欺骗:攻击者可以创建与本地免费Wi-Fi同名的虚假Wi-Fi接入点(AP)。例如,在上例的咖啡馆中,攻击者会模仿创建一个和墙上贴着Wi-Fi信息同名“Guest Wi-Fi”。一旦您连接上去,您的一切在线网络行为,将尽在攻击者的监控和掌握之中。
  • HTTPS欺骗:攻击者通过欺骗您的浏览器,使您认为自己访问的是可信任站点。当您输入与该站点相关的登录凭据时,您的流量将被重定向到攻击者自建的非安全站点处。
  • SSL劫持:通常,当您尝试连接或访问不安全的HTTP://站点时,您的浏览器会自己将您重定向到安全的HTTPS://处。此时,攻击者则可以劫持该重定向的过程,将指向其自建服务器的链接植入其中,进而窃取您的敏感数据、以及输入的所有信任凭据。
  • DNS欺骗:为了准确地浏览到目标网站,域名系统会将地址栏中的URL,从人类易于识别的文本格式,转换为计算机易于识别的IP地址。然而,DNS欺骗则会迫使您的浏览器,在攻击者的控制下,发生转换异常,而去访问那些被伪造的地址。
  • 电子邮件劫持:如果攻击者获得了受信任机构(例如银行)的邮箱、甚至是邮件服务器的访问权限,那么他们就能够拦截包含敏感信息的客户电子邮件,甚至以该机构的身份发送各种电子邮件。

上面只是五种典型的中间人攻击方式。在现实情况下,此类攻击还会有许多变种与组合。

HTTPS是否可以阻止中间人攻击?

使用标准的HTTP连接去访问那些未加密的网站,只会让您在无法获得任何警告的情况下,受到中间人的袭击。过去,只有那些提供敏感信息的网站才会使用HTTPS的方式。据统计,2014年,在全球排名前一百万的网站中,只有1-2%使用到了HTTPS。后来,Google宣布了将是否采用HTTPS纳入SEO排名的参考标准。至2018年,已有超过50%的企业实施了HTTPS。

针对上述案例,如果用户直接访问的是带有HTTPS://(即HTTP的安全版本)的银行网站,那么他会看到如下图所示的“加密证书”信息。如今,几乎绝大部分网站都会使用HTTPS,您可以在地址栏中查看到URL前面有个带锁的图标。

MITM和SSLStrip

所以说,HTTPS能够防止基本的中间人攻击。当然,攻击者也会通过多种方法,来破坏HTTPS,进而消除加密的安全性。例如,SSLStrip类型的中间人攻击,会强制将浏览器“卡”在旧的HTTP模式。对此,您可以通过细心观察浏览器的地址栏,是否带有红叉或惊叹号的通知,以发现HTTPS的安全性被完全“剥离”掉了。

为了应对SSLStrip实施的“协议降级攻击”,我们可以采用HTTP严格传输安全性(HTTP Strict Transport Security,HSTS)。它能够强制要求Web服务器与所有用户仅使用HTTPS进行交互。

当然,HSTS并非能够一直奏效,毕竟HSTS只能在用户首次访问之后,方可进行配置。因此,这种短暂的时间差,仍然会在理论上给SSLStrip攻击留下较短的时间窗口。此外,SSLStrip往往会被组合到其他各种中间人类型中,联合开展攻击。

带有MITM的恶意软件

在实际场景中,我们还可能碰到带有中间人模块的恶意软件变种。例如,某些针对Android用户的恶意软件类型(例如SpyEye和ZeuS),就能够允许攻击者截获到,传入和传出智能手机的所有数据通信形式。例如,攻击者可以在真实的安全网站上请求双因素身份验证码(two-factor authentication code),然后在用户的手机上,先用户一步,截获并输入移动设备接收到的验证码到网站上。当然,PC机上也容易感染到此类中间人恶意软件。

如何防范中间人攻击?

常言道“知易行难”,下面我们来讨论四种常见的防范中间人攻击的方法:

  • 使用HTTPS:确保您只访问那些使用着HTTPS的网站。如前所述,HTTPS提供了额外的安全保护层。在此,您可以考虑下载并安装Electronic Frontier Foundation的HTTPS Everywhere浏览器扩展程序。它是Google Chrome浏览器最好的隐私扩展程序之一。
  • 不要忽略警告:如果您的浏览器提示,您正在访问的网站存在着安全问题,那么就请引起足够的重视。毕竟安全证书警告可以帮您直观地判定,您的登录凭据是否会被攻击者截获。
  • · 不要使用公共Wi-Fi:如果您无法避免使用公共Wi-Fi,那么请下载并安装安全防护,为连接增加安全性。同时,在使用公共Wi-Fi连接时,请留意浏览器的安全警告。如果警告的数量突然猛增,那么很可能就表明某个漏洞遭到了中间人攻击。

· 运行并更新防病毒软件:除了此外,也请考虑使用诸如Malwarebytes Premium之类的其他安全工具。

网页名称:到底什么是中间人攻击,你该如何防范?
链接地址:http://www.gawzjz.com/qtweb2/news5/21755.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联