MITM 如何避免中间人攻击


MITM 如何避免中间人攻击

文章插图
 
首先搞明白到底什么是中间人攻击(MITM) , 才能避免成为此类高科技窃听的受害者 。
  • 来源:https://linux.cn/article-12191-1.html
  • 作者:Jackie Lam
  • 译者:tinyeyeser
 
当你使用电脑发送数据或与某人在线通话的时候 , 你一定采取了某种程度的安全隐私手段 。
但如果有第三方在你不知情的情况下窃听 , 甚至冒充某个你信任的商业伙伴窃取破坏性的信息呢?你的私人数据就这样被放在了危险分子的手中 。
这就是臭名昭著的 中间人攻击(man-in-the-middle)(MITM) 。
到底什么是中间人攻击?黑客潜入到你与受害者或是某个设备间的通信过程中 , 窃取敏感信息(多数是身份信息)进而从事各种违法行为的过程 , 就是一次中间人攻击 。Scamicide 公司创始人 Steve J. J. Weisman 介绍说:
“中间人攻击也可以发生在受害者与某个合法 App 或网页中间 。当受害者以为自己面对的是正常 app 或网页时 , 其实 Ta 正在与一个仿冒的 app 或网页互动 , 将自己的敏感信息透露给了不法分子 。”
中间人攻击诞生于 1980 年代 , 是最古老的网络攻击形式之一 。但它却更为常见 。Weisman 解释道 , 发生中间人攻击的场景有很多种:
  • 攻陷一个未有效加密的 WiFi 路由器:该场景多见于人们使用公共 WiFi 的时候 。“虽然家用路由器也很脆弱 , 但黑客攻击公共 WiFi 网络的情况更为常见 。”Weisman 说 , “黑客的目标就是从毫无戒心的人们那里窃取在线银行账户这样的敏感信息 。”
  • 攻陷银行、金融顾问等机构的电子邮件账户:“一旦黑客攻陷了这些电子邮件系统 , 他们就会冒充银行或此类公司给受害者发邮件” , Weisman 说 , ”他们以紧急情况的名义索要个人信息 , 诸如用户名和密码 。受害者很容易被诱骗交出这些信息 。”
  • 发送钓鱼邮件:窃贼们还可能冒充成与受害者有合作关系的公司 , 向其索要个人信息 。“在多个案例中 , 钓鱼邮件会引导受害者访问一个伪造的网页 , 这个伪造的网页看起来就和受害者常常访问的合法公司网页一模一样 。”Weisman 说道 。
  • 在合法网页中嵌入恶意代码:攻击者还会把恶意代码(通常是 JAVAScript)嵌入到一个合法的网页中 。“当受害者加载这个合法网页时 , 恶意代码首先按兵不动 , 直到用户输入账户登录或是信用卡信息时 , 恶意代码就会复制这些信息并将其发送至攻击者的服务器 。”网络安全专家 Nicholas McBride 介绍说 。
有哪些中间人攻击的著名案例?联想作为主流的计算机制造厂商 , 在 2014 到 2015 年售卖的消费级笔记本电脑中预装了一款叫做 VisualDiscovery 的软件 , 拦截用户的网页浏览行为 。当用户的鼠标在某个产品页面经过时 , 这款软件就会弹出一个来自合作伙伴的类似产品的广告 。
这起中间人攻击事件的关键在于:VisualDiscovery 拥有访问用户所有私人数据的权限 , 包括身份证号、金融交易信息、医疗信息、登录名和密码等等 。所有这些访问行为都是在用户不知情和未获得授权的情况下进行的 。联邦交易委员会(FTC)认定此次事件为欺诈与不公平竞争 。2019 年 , 联想同意为此支付 8300 万美元的集体诉讼罚款 。
我如何才能避免遭受中间人攻击?