Блоги ICANN

Читайте блоги ICANN, чтобы получать новости о деятельности в области формирования политики, региональных мероприятиях и других событиях.

Что такое атаки типа «злоумышленник в середине» или, как их еще называют, атаки посредника (Man in the Middle Attack, MIMA)?

2 ноября 2015
Автор Dave Piscitello

В дополнение к языкам, использующимся в ООН, этот материал также доступен на

null

Когда-то, много лет назад, ваша местная телефонная станция могла подключать к одной телефонной линии вас и ваших соседей. Это называлось спаренной (или групповой) абонентской линией, или «телефоном с блокиратором». У таких спаренных линий было две особенности. Если вы хотели позвонить по телефону, вам нужно было дождаться, пока линия будет свободной, то есть вы не могли пользоваться телефоном одновременно с другими абонентами этой же спаренной линии. Гораздо более неприятной особенностью было то, что другие абоненты такой спаренной линии могли подслушивать, без спросу вмешиваться или прерывать любой разговор.

Технологии Ethernet и WiFi в этом смысле похожи на такие спаренные линии. Использовать шифрование рекомендуется всем пользователям, и важной причиной этого является как раз стремление не допустить перехвата данных, что нередко случается при использовании групповых средств передачи информации или общих каналов связи.

Перехват данных — это только один из нескольких различных видов атак, объединенных под общим названием «злоумышленник в середине». Каждая атака типа «злоумышленник в середине», или MITM, подразумевает наличие посредника (человека или устройства), который имеет возможность перехватывать или модифицировать данные, пересылаемые между двумя абонентами системы связи, которые, как правило, даже не подозревают о вмешательстве злоумышленников в обмен информацией между ними. Давайте рассмотрим два примера атак MITM в Интернете.

Первый из них — это клонирование или подмена точки доступа (иногда такой тип атаки называют «злой двойник». Когда вы пытаетесь подключиться к беспроводной сети, ваши устройства Wi-Fi пытаются установить связь с ближайшей точкой доступа. С помощью специального ПО злоумышленники могут превратить в точку доступа обычный ноутбук, а затем присвоить такой точке доступа имя, которое может показаться вам знакомым или которому вы будете доверять, чтобы вы или ваше устройство подключились к такому «злому двойнику», а не к настоящей, «хорошей» точке доступа (поклонники сериала «Звездный путь» могут вспомнить серию, которая называлась «Зеркало, зеркало». Когда ваше устройство подключится к такой поддельной точке доступа, злоумышленники могут перехватить ваше имя пользователя и пароль для входа в систему вашей компании, или данные кредитной карточки. Чтобы не вызвать у вас подозрений, такая точка доступа может направлять вас на сайты, которые вы намереваетесь посетить. Кроме того, злоумышленники могут направлять вас на поддельные веб-сайты, серверы электронной почты или другие ресурсы, на которых вы можете вводить свои личные данные или загружать дополнительное вредоносное ПО, не подозревая об опасности. (Примечание: Лайза Файфер (Lisa Phifer) предлагает вашему вниманию две замечательные технические статьи, посвященные атакам типа «злоумышленник в середине», осуществляемым посредством использования поддельных точек доступа. С ними можно ознакомиться здесь.)

Второй тип атак называется «злоумышленник в браузере», или «человек в браузере» (Man-in-the-browser, или MiTB). Представьте себе, сколько вреда может нанести злоумышленник, пробравшийся внутрь вашего браузера и подсматривающий или меняющий те данные, которые вы вводите сами или получаете с различных веб-сайтов. К сожалению, такая ситуация возможна не только в нашем воображении. Атаки типа MiTB основаны на использовании специальной программы-трояна, выступающей в роли посредника. Такая программа вмешивается в обмен данными между вами и веб-сервером, как правило, во время совершения финансовых операций или покупок в интернет-магазинах. Злоумышленники могут использовать троян-посредник, то есть клавитурный шпион,программу-руткит, вредоносный вспомогательный объект браузера или подключаемый модуль, для хищения ваших данных входа в информационную систему банка, изменения суммы сделки или выполнения дополнительных сделок от вашего имени. Обычно такие действия осуществляются во время работы с системой банка или интернет-магазина.

В таком случае вам может помочь использование средств шифрования или антивирусных программ, однако лучшей защитой от атак с использованием поддельных точек доступа является осторожность при подключении к бесплатным или незащищенным сетям WiFi. Чтобы защитить себя от атак типа MiTB, можно воспользоваться специальным программным обеспечением для обнаружения клавиатурных шпионов и руткитов, однако самое главное — помнить, что такое вредоносное ПО обычно распространяется с помощью методов фишинга, таких как специальные сообщения электронной почты и автоматическая загрузка файлов с подозрительных или зараженных веб-сайтов, так что дважды подумайте, прежде чем посещать сомнительные веб-сайты или переходить по ссылкам из сообщений электронной почты.

Authors

Dave Piscitello